Diese Woche kostenlos: Mekkas der Moderne als E-Book, mit zusätzlichen Farbfotos und Karten, ohne DRMDie Reisesaison beginnt bald. Um die Planung einer Pilgerreise zu Orten des Wissens und Staunens zu erleichtern, gibt es “Mekkas der Moderne” jetzt als E-Book. Aber es kommt noch besser. Eine Woche lang verschenken wir das E-Book, damit es ein bisschen mehr herumkommt. This book is made for walking.Hier geht es zum Download (leider klappt diese Verschenk-Aktion in dieser Form nur über Amazon, sorry): DownloadDie elektronische Ausgabe ist ideal zum Lesen unterwegs am Tablet oder Handy, auch durch die Links auf Onlinekarten.Wir haben auf digitale Kopiersperren (DRM) verzichtet, um den Austausch der Leser untereinander über Plattformen wie Twitter, Facebook oder Ello zu erleichtern.Ein Ende dieser Expedition ist nicht erkennbar. Aber ein Ziel: Gute Reise!Die HerausgeberWeiterleiten
Archiv für den Monat Mai 2015
Die Geburt der Biologie aus dem Geist der Flugabwehr
Ebola, Stuxnet, Virenalarm allerorten. Das Thema der selbstverbreitenden Bedrohungen erlebt derzeit eine Konjunktur.
Die letzte große Welle erlebte ich in den Nullerjahren. Besonders aufschlussreich fand ich damals das Buch „Virus – Mutationen einer Metapher“, herausgegeben von Ruth Mayer und Brigitte Weingart.
Leider scheint es vergriffen zu sein. Hier eine Rezension dazu:
https://www.perlentaucher.de/buch/ruth-mayer-brigitte-weingart/virus.html
Rezensionsnotiz zu Frankfurter Rundschau, 19.08.2004
—
Hier noch ein Verweis:
Aus: Eva Gretel: „Diskursdynamiken: Metaphorische Muster zum Diskursobjekt Virus“.
—
In der Zwischenzeit hat sich viel getan. In etlichen Geheimprogrammen haben Geheimdienste und Militär Angriffsmethoden in ihr Arsenal aufgenommen, die früher nur Kriminellen vorbehalten waren – zu zum Beispiel Botnetze. Damit kehrt die Entwicklung selbstreplizierender Programme gewissermaßen zu ihren Ursprüngen zurück: Zur Flugabwehr, der Urmutter der Kybernetik:
„Normalerweise müssen Praktikanten imposante Lebensläufe vorlegen, ehrenamtliche Arbeit in Sozialprojekten macht sich immer gut. Bei „Politerain“ verlangt die Ausschreibung andere Neigungen: „Praktikanten gesucht, die Dinge kaputt machen wollen“, heißt es da.
Aber Politerain ist auch nicht das Projekt einer konventionellen Firma, sondern des US-Geheimdienstes NSA. Oder genauer: das Projekt der NSA-Scharfschützen, der Truppe für maßgeschneiderte Computereinbrüche mit Namen TAO (Tailored Access Operations).“
(Der Artikel stammt aus dem SPIEGEL. Lesen Sie sie auch hier im digitalen SPIEGEL.)
—-
Vergriffene Bücher lesen sich nicht gut. Nachfolgend daher mein Kapitel aus dem Buch „Virus!“.
„Der Virus und das Virus: Vom programmierten Leben zum lebenden Programm“
I Auftakt: Viren-Alarm
„Wenn Sie tatsächlich glauben, die Bedrohung durch Viren sei eher gering, dann stellen Sie sich einmal folgende Situation im Büro oder zu Hause vor:
Angenommen, Ihre Antiviren-Software wurde seit einigen Monaten nicht mehr aktualisiert. Nun möchten Sie doch ein Update durchführen, und stellen dabei fest, dass alle Ihre Excel-Tabellen mit einem neuen Virus infiziert sind, der willkürlich Zahlen verändert. Natürlich haben Sie Backups von all Ihren Daten. Aber vielleicht haben Sie schon seit Monaten Sicherungskopiene von infizierten Dateien erstellt. Wie können Sie nun herausfinden, welche Zahlen die richtigen sind?
(….) Stellen Sie sich vor, dass Sie versehentlich ein Dokument an eine andere Firma schicken, das mit einem Virus infiziert ist. Glauben Sie, dass diese Firma Sie dann immer noch als guten Geschäftspartner betrachten wird…?
Diese Schreckensszenarien sind nicht etwa frei erfunden, sondern haben bereits irgendwo in der Welt stattgefunden. In allen Fällen hätten die unangenehmen Folgen durch einige kleine, noch nicht einmal teure Vorsichtsmaßnahmen verhindert werden können. Mit dem vorliegenden Büchlein möchten wir über mögliche Gefahren aufklären und Ihnen Tips geben, wie Sie das Schlimmste verhindern können.“
Soweit eine kleine Werbebroschüre der US-Firma Sophos, die Antivirensoftware herstellt. Die Aussage ist klar, und dennoch erklärungsbedürftig: Das Schicksal von Mensch und Maschine ist untrennbar verwoben. Und wenn die Maschine hustet, bekommt der Mensch eine Grippe.
Prinzipiell hat die Sophos-Werbung Recht: Das Internet ist ein gefährlicher Ort. Über 60 000 Viren und andere Schadprogramme sind derzeit bekannt. Genau kann das allerdings niemand sagen, denn täglich kommen neue Varianten dazu. Erfahrungsgemäß ist alle paar Monate ein besonders erfolgreicher Virus dabei, der eine globale Epidemie auslöst, die mit dem Lauf der Sonne von Ost nach West um den Erdball kreist, dem morgendlichen Anknipsen der Rechner in den Büros folgend. Die Schäden durch Datenverlust und Produktivitätsausfälle pro Jahr belaufen sich auf viele Milliarden Dollar weltweit, schätzen Experten.
Doch leider schlägt die kleine Fibel genau dort in verdunkelnden Werbesprech um, wo sie eigentlich Trost spendet: “ In allen Fällen hätten die unangenehmen Folgen durch einige kleine, noch nicht einmal teure Vorsichtsmaßnahmen verhindert werden können.“ Dieser Satz stimmt nicht, denn es gibt es keine Software, die zuverlässig vor Computerviren schützen könnte. Und schlimmer noch: Es kann sie nicht geben. Das besagt zumindest der erste Fachaufsatz, der zu dem Thema erschienen ist: „Computer Viruses“ von Fred Cohen. Bislang konnte er nicht widerlegt werden. Es gibt keinen garantierten Schutz vor Ansteckung. Sondern nur Chaos, Kampf und Koevolution.
II Definition: Vampire, Kaninchen, Elche und Viren
„Dieser Aufsatz stellt „Computer-Viren“ vor und untersucht ihr Potenzial, weitreichende Schäden in Computersystemen auszulösen.“ Mit diesem Satz nistet sich 1984 der Computer-Virus als Topos in den öffentlichen Risikodiskurs ein. Zwar existierten zu diesem Zeitpunkt bereits vereinzelte virenähnliche Programme, ohne jedoch eine Diskussion auszulösen. Fred Cohen, Professor für Electrical Engineering an der Lehigh University in Bethlehem, Pensylvania, lieferte in seinem Aufsatz „Computer Viruses“ die klassische Definition:
„Wir definieren einen Computer-‚Virus‘ als ein Programm, das andere Programme infizieren kann, indem es sie so verändert, dass sie eine Version seiner selbst beinhalten, die möglicherweise auch schon weiter evolviert sein kann.“ Und weiter: „Jedes Programm, das infiziert wird, kann selber als Virus wirken, wodurch sich die Infektion ausbreitet.“
Am 10. November 1983 hatte Cohen als Doktorand erstmalig im Rahmen eines Uniseminars zum Thema Computersicherheit einen Virus programmiert. Nach acht Stunden hatte die Gruppe ein Infektionsprogramm erstellt, wobei die Bezeichnung „Virus“ nicht von Cohen selber stammte, sondern von seinem Mentor Leonard Adleman. Die ersten infizierten Rechner waren Unix-Maschinen, womit bereits einer der hartnäckigsten Mythen der Virenszene ausgeräumt sein sollte: Dass Viren nur Windows-Rechner befallen. Anders herum wird ein Schuh draus: Weil Windows-Rechner fast monopolartig verbreitet sind, gelten sie vielen Viren-Programmierern als einfaches, lohnende Zielscheibe.
Die Ergebnisse von Cohens Virentest waren erschreckend: Alle fünf Angriffe waren in kürzester Zeit erfolgreich. Noch überraschender war allerdings die Reaktion der Verantwortlichen: „Sobald die Ergebnisse der Experimente bekannt gegeben wurden, entschieden die Systembetreuer, dass keine weiteren Versuche durchgeführt werden dürfen“ – eine auch heute noch beliebte Verdrängungsstrategie. Nach monatelangen Verhandlungen durfte Cohen dann doch weiterexperimentieren. Sein Fazit war niederschmetternd: „Viren-Angriffe scheinen leicht und in kürzester Zeit zu entwickeln zu sein, können so gestaltet werden, dass sie auf den meisten derzeit in Anwendung befindlichen Systemen wenig oder gar keine Spuren hinterlassen, umgehen moderne Benutzerregeln und benötigen nur minimale Fachkenntnis. Ihr Bedrohungspotenzial ist groß, und sie können sich sehr schnell in einem Computersystem ausbreiten.“ Da Viren „mutieren“, sich in Programmen verstecken und ihr Vorgehen durch legitime Aktionen tarnen können, gibt es keine absolut sichere Methode, sie zu erkennen, so Cohen. „Die einzig beweisbar ’sichere‘ Vorgehensweise ist derzeit der Isolationismus“ – das Ausklinken des Rechners aus dem Netz und der Verzicht auf das Überspielen von neuen Programmen von Speichermedien wie Disketten. Die einzig todsichere Methode, sich vor Infektionen zu schützen, ist also der „Netztod“. Oder anders gesagt: Wo Informationen fließen, lauert auch Ansteckung.
Cohens ernüchternde Einsicht wird auch heute immer noch und immer wieder verdrängt. Von den Systembetreuern, die sich gern drauf verlassen, dass schon nichts passieren wird. Von den Antivirensoftware-Herstellern wie Sophos, Symantec und anderen, die ihre Kunden gerne in trügerischer Sicherheit wiegen. Und von den Kunden, welche dies Angebot nur allzu gerne annehmen.
Was zwanzig Jahre nach Cohens Experimenten von seinem Aufsatz bleibt, ist vor allem eines: Der Titel. Die Virusmetapher war indes keine Selbstverständlichkeit. Bis dahin wurden selbstreplizierende Programme je nach Forschungsgruppe als Wurm, Kaninchen, Elch, „Kriecher“ (Creeper), Schnitter („Reaper“) oder Vampir bezeichnet.
Der Begriff „Virus“ machte ein bis dato esoterisches Forschungsgebiet für die allgemeine Öffentlichkeit anschlussfähig an damals aktuelle Themen: Biotechnik, Bioterror, Aids. Der Fachwelt dagegen fiel womöglich Cohens konsequente Wortwahl auf: Er schreibt von Viren, Infektion, Evolution. Offensichtlich vertraut er der neuen Metapher. Und traut ihr mehr zu, als sich zunächst experimentell überprüfen ließ, doch heute überdeutlich geworden ist: Viren sind Teil einer eigenartigen Koevolution von Leben und Code, die kurz nach dem zweiten Weltkrieg einsetzte.
III Rückblick: Die Geburt der modernen Biologie aus dem Geist der Flugabwehr
Wenn heute ein Computerviren-Autor vor Gericht steht, sitzen die Väter der Computertechnik gleichsam mit auf der Anklagebank. Denn die Entwicklung der Rechenmaschinen ist untrennbar mit dem Prinzip selbstkopierender Programme verbunden. Für die Väter des modernen Computers galten selbstkopierende Rechenmaschinen als der Schlüssel, um das Geheimnis allen Lebens zu ergründen: Wie kann ein Organismus ein Abbild seiner selbst erzeugen und sich fortpflanzen? Was ist das Leben?
Die Überhöhung der Maschine zum lebenden Wesen hat eine lange kulturelle Tradition, vom Golem-Mythos über Frankenstein bis zu Robocop. Doch für die Gründerväter der Computertechnik war sie Teil ihrer Autobiographie. Als Akademiker wurden sie aus ihren Elfenbeintürmen eingezogen, um ihre theoretischen Fachkenntnisse auf dem Schlachtfeld zu erproben. Mit Beginn des Zweiten Weltkriegs wurden mathematische Formeln zu existentiell wichtigen Waffen im Überlebenskampf. „Alles änderte sich im Kriege“, schreibt Norbert Wiener in seinem einflussreichen Buch „Mensch und Menschmaschine“ über jene Zeit:
„Eine der wenigen positiven Erscheinungen dieses großen Konfliktes war die schnelle Entwicklung von erfindungen unter dem Zwang der Notwendigkeit und dem Anreiz der unbegrenzten Geldmittel; dazu kam noch besonders, dass viel junges Blut zur industriellen Forschung herangezogen wurde. Bei Kriegsbeginn bestand unsere größte Aufgabe darin, England vor dem vollständigen Zusammenbruch durch die überwältigenden Luftangriffe zu bewahren. Dementsprechend war eines der ersten Objekte unserer wissenschaftlichen Kriegsanstrengungen das Flakgeschütz, besonders in Verbindung mit der Flugzeugpeilung durch Radar oder ultrakurze Hertzsche Wellen. (…) Ich habe gezeigt, wie die Schnelligkeit des Flugzeugs es nötig machte, dem Flakrechengerät selbst Kommunikationsfunktionen zu geben, die früher menschlichen Wesen zugeteilt gewesen wären.“ (Wiener 1958, S. 147)
In technisch hochgerüsteten Kriegen entscheidet Kommunikation zwar über Leben und Tod, ist aber kein Privileg des Menschen, so die Überlegung. Formeln und Algorithmen können leben retten oder leben vernichten. Kommunikation ist also Leben. Ganz konkret und unverschnörkelt
Mit derlei Überlegungen war Wiener nicht allein. Eine ganze Generation von Ingenieuren und Mathematikern erkundete in den Vierziger und Fünfziger Jahren die Welt der Automaten, die plötzlich ein eigenartiges Leben zu bekommen schienen. Und die Welt der Menschen, die nicht nur unter dem militärischen Drill etwas Automatenhaftes bekamen, sondern auch durch die Lehren des Behaviorismus. Nach dem Krieg strömen all die mathematischen Flakhelfer zurück an die Universitäten und formulieren dort ihre Kriegserfahrungen in Hypothesen und Theorien um, wobei es Wiener gelang, dem neuen Forschungsfeld einen griffigen Namen zu geben: Cybernetics, abgeleitet vom griechischen Wort für „Steuermann“. Bis heute ist dieser Begriff präsent in Schlagworten wie Cyberspace, Cybercafé oder Cybersex. 1948 erscheint sein einflussreicher Bestseller „Kybernetik oder Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine“, gefolgt von einem populärwissenschaftlichen Remix unter dem Titel „Mensch und Menschmaschine“.
Rasch wurde die Kybernetik zur Leitwissenschaft ausgerufen, die nicht nur für die Verbesserung von Flakgeschützen entscheidende Impulse geben könnte, sondern auch für Wahrnehmungspsychologie, Wirtschaft, Politik und vor allem Biologie. „Unity of Science Movement“ wurde diese lockere Bewegung bisweilen genannt, denn viele ihrer Verfechter sahen sich als Vereinheitlicher bislang disparater Wissenschaftsdisziplinen. Zum Umfeld dieses vagen Einheitstrebens zählten so unterschiedliche Forscher wie Roman Jakobson, Henry Aiken, Talcott Parsons, B.F. Skinner und Joseph Schumpeter.
Viele Merkmale von Wieners Kybernetik waren nicht neu, schreibt die Wissenschaftshistorikerin Lily E. Kay: „Die Wirksamkeit seines Projekts rührte jedoch daher, wie diese Ausdrücke – Rückkopplung, Kontrolle, Botschaft und Information – mit neuen Bedeutungen aufgeladen wurden. Diese gewannen sie dadurch, dass sie gemeinsam in einem neuen Darstellungsraum konfiguriert wurden, de sich durch die Überschneidung von Forschungen in physikalischen, biologischen und Sozialwissenschaften bildete. Innerhalb dieses Raumes wurde Kontrolle abstrahiert und diffundiert: Sie war kein Ding, sondern eine Manifestation; kein Treffen von Entscheidungen, sondern ein das gesamte System durchdringender Vorgang.“ (Kay 2001, S. 127)
Wieners rekonfigurierte Wissenschaft von Kontrolle und Kommunikation
erschien deshalb so vielversprechend auf so vielen Gebieten, weil sie zentrale, existentielle Fragen thematisierte, an deren Beantwortung die jeweiligen Fachdisziplinen jahrelang verzweifelt waren. In der Biologie zum Beispiel war immer noch ungeklärt, welche Prinzipien und Mechanismen der Vererbung zu Grunde liegen. Der Charme der Kybernetik liegt dabei in der Unbekümmertheit, komplexe Fragen im Ingenieurslabor zu untersuchen. Unter der Überschrift „Der Mensch – eine Nachricht“ schießt sich Wiener mit dem Flakgeschütz seiner Kybernetik auf die Frage der Fortpflanzungs- und Wachstumsprozess bei Menschen und Tieren ein: „Darüber hinaus ist es denkbar, dass zwei große Maschinen, die vorher nicht gekoppelt waren, so gekoppelt werden können, dass sie von diesem Augenblick an als eine einzige Maschine arbeiten. Genau dies geschieht auf der Ebene der Vereinigung von Keimzellen…“ Jahrtausende der Liebeslyrik, Seelenkunde, Verhaltensforschung, Taxonomie und anderen akademischen Komplikationen werden mit diesem einen Satz fortgewischt. Der erste Kuss, der erste Sex wird einfach zur Begegnung zweier großer Maschinen, die vorher nicht gekoppelt waren. Die Kybernetik stand für Klarheit, Machbarkeit, Mut.
Wieners Fazit: Fortpflanzung ist eigentlich nur eine Frage der Information und Kommunikation und das Wesen eines Menschen ließe sich durch ein geeignetes Computerprogramm knacken: „Es ist möglich, so etwas wie die Anordnung der bedeutsamen Information, die von allen Genen in einer Keimzelle getragen wird, auszuwerten und die Frage nach dem Verhältnis der ererbten zur erworbenen Information eines menschlichen Wesens zu beantworten.“ Mit wenigen Sätzen schlägt Wiener, ganz der Vereinheitlicher der Wissenschaft, den Bogen von Technik zu Biologie und wieder zurück: „Die Tatsache, dass wir das Schema eines Menschen nicht von einem Ort zum anderen telegrafieren können, liegt wahrscheinlich an technischen Schwierigkeiten und insbesondere an der Schwierigkeit, einen Organismus während solch einer umfassenden Rekonstruktion am Leben zu erhalten.“ (Wiener 1958, S. 89) Mit anderen Worten: Fortpflanzungsfähige Organismen per Datenleitung zu verschicken ist möglich. Bloß ist der Mensch als Versuchskaninchen ungeeignet. Bis zur Lösung dieses technischen Problems musste ein anderer Modellorganismus her.
Kaum einer betrieb das mathematische Spiel um Leben und Tod so konsequent wie John von Neumann. Neumann, ein aus Ungarn stammender Mathematiker, war mehr noch als Wiener vom Krieg gegen Hitler und danch vom Kalten Krieg gegen den Kommunismus geprägt. Im Gegensatz zu Wiener, der trotz seiner engen Kontakte zum Militär immer wieder gerne seine pazifistischen Überzeugungen öffentlich machte, war Neumann ein überzeugter Bellizist. Zu einiger Berühmtheit ist sein böses Bonmot von 1950 gelangt, mit dem er die Bombardierung der Sowjetunion forderte: „Wenn Sie sagen, warum sollen wir sie nicht morgen bombardieren, sage ich: warum nicht heute? Wenn Sie sagen, heute um fünf Uhr, sage ich: warum nicht um eins?“
Schon als Dreißigjähriger arbeitete von Neumann am renommierten Institute for Advanced Study in Princeton, einem „Think Tank“, für den auch Albert Einstein arbeitete. Er war einer der begabtesten Mathematiker des 20. Jahrhunderts, der Inbegriff des rationalen Denkers. Neben Ungarisch, Deutsch und Englisch sprach er vor allem „Mathematisch“: Alles, was er betrachtete, wurde ihm zur Formel. Bei Partys zog er sich manchmal in ein stilles Zimmer zurück, um ein paar Gleichungen durchzurechnen. Das Drama der Weltwirtschaft interpretierte er mit den Formeln seiner „Spieltheorie“. Die Welt galt ihm grundsätzlich als berechenbar. Für die Hiroshishimabombe berechnete er, wie sie am meisten Schaden anrichten würde. Derlei Gleichungen erforderten leistungsstarke Computer, doch die existierenden Maschinen kamen von Neumann furchtbar unpraktisch vor. Eniac zum Beispiel war ein Kantinengroßes Ungetüm, das weniger als 400 Rechenschritte pro Sekunde schaffte – heutige Aldi-Rechner sind millionenfach schneller. Immer, wenn damals eine neue Formel durchgerechnet werden sollte, musste das schwitzende Bedienungspersonal per Hand allerlei Kabel umstöpseln. Von Neumann entwickelte eine fundamental neue Architektur: Die Aufteilung in Hardware und Software. 1945 stellte er diese Idee in einem „First Draft“, diesen ersten Entwurf vor. Alle nachfolgenden Rechnergenerationen basieren auf diesem Prinzip der sogenannten „von-Neumann-Architektur“, auch Handys und Digitalkameras.
Rechner waren für von Neumann ein Pendant des menschlichen Gehirns, die den „Neuronen im menschlichen Nervensystem“ entsprechen, Ein- und Ausgabeschnittstellen beschrieb er als „Organe“. Durch seine Trennung von Software und Hardware wurden die Programme frei wie Gedanken, um von einem Elektronenhirn auf ein anderes übertragen zu werden. Das bedeutete eine riesige Arbeitsersparnis.
In von Neumanns Traum von unbegrenzter Effizienz schlummert auch der Kern des Alptraums vom Killervirus, der das Siliziumhirn in den Wahnsinn treibt: Die Effizienz der Elektronenhirne ließe sich sogar noch steigern, wenn „künstliche komplexe Automaten“ in der Lage wären, sich selbst fortzupflanzen, so spekulierte von Neumann schon 1949. „Zuerst sah er diese Aufgabe recht konkret, und setzte für seine Versuche einen Modellbaukasten ein“, schreibt der Herbert W. Franke, Science-Fiction-Autor und Mitbegründer der Ars Electronica. „Dann aber brachte ein Kollege, der aus Polen stammende Stanislaw Ulam, auf die Idee, den Automaten mehr abstrakt darzustellen, und zwar als Verteilung von Zuständen in den Zellen eines Gitters. Und damit war der zelluläre Automat geboren.“ (Franke 1998).
In seinem Buch „The Theory of Self-Reproducing Automata“ belegte von Neumann, dass ein sich selbst reproduzierender Automat möglich ist, wenn die Maschine ein gewisses Maß an Komplexität überschreitet. „Solche Maschinen wurden zwar nie gebaut, aber von Neumann bewies elegant auf abstrakte Weise, daß dies im Prinzip durchaus möglich wäre“, lobt Fritjof Capra in seinem Bestseller „Lebensnetz“ (Capra 1996, 223). „Seither werden Zellautomaten immer wieder dazu verwendet, sowohl natürliche Systeme modellhaft darzustellen wie auch eine große Zahl mathematischer Spiele zu erfinden.“
Mit dem Prinzip der „Selbstvervielfältigung“ hatte von Neumann den Computervirus erfunden – zumindest als theoretische Möglichkeit. Angeblich sollten sich diese „komplizierten Automaten“ wie biologische Organismen verhalten. Lebewesen wie Tiere, Bakterien oder Menschen beschrieb er in derselben Diktion als „natürliche komplizierte Automaten“. In den folgenden Jahren wurde die Biologie vom Gedankengebäude der Kybernetik infiziert und grundlegend umgebaut. Denn die Betrachtung des Lebens als Computerprogramm machte so rätselhafte Phänomene wie Vererbung, Fortpflanzung, Populationsdynamik logisch berechenbar. Die Simulation und Manipulation am Rechner erschien erfolgversprechender als die endlose, geduldige Beobachtung und Deskription der Vergangenheit. Die Biologie verstand sich fortan als Informationswissenschaft, das Leben wurde codiert. Der „Zellautomat“ galt fortan als Inbegriff des effizienten, logischen, duchmathematisierten Lebens.
IV Anfänge: Die Evolution der Zellautomaten aus dem Geist der Science Fiction
Gedacht, getan. Bald wurde den Zellautomaten digitales Leben eingehaucht – zunächst hinter den verschlossenen Türen von Elfenbeintürmen. In den Sechziger Jahren spielten Entwickler an den weltberühmten Bell Labs „Core Wars“, indem sie kleine Digitalschädlinge auf den Kern des gegnerischen Rechners losließen, um die Kontrolle über das Gerät zu erlangen. Ein anderes Spiel nannte sich „Game of Life“. Die Maschine erwacht zum Leben – das ist Stoff, wie gemacht für Romanautoren. Der Sciencefiction-Schreiber John Brunner spann 1975 in seinem Roman „The Shockwave Rider“ die Evolution der Digitalorganismen fort. In seinem Szenario frisst sich ein unsterblicher digitaler „Bandwurm“ als „Nemesis“ durch die Datenbestände einer Orwell-ähnlichen totalitären Gesellschaft und befreit Daten und Menschen. Fortan nannten die Akademiker Programme, die sich nicht nur selbst kopieren, sondern sich obendrein noch von alleine von Maschine zu Maschine bewegen „Wurm“.
Als technischer Fachbegriff wurde der Wurm von den beiden Informatikern John Shoch und Jon Hupp Anfang der Achtziger Jahre eingeführt, als sie begannen, am Xerox Lab im kalifornischen Palo Alto mit selbstkopierenden Programmen zu experimentierten. Sie veröffentlichten ihre Erkenntnisse im März 1982 unter dem Titel „The ‚Worm‘ Programs – Early Experience with a Distributed Computation.“ Der Titel „Tape Worms“ („Bandwürmer“) ist ein Wortspiel aus der Zeit, als Rechenmaschinen ihre Ergebnisse noch auf Lochkarten und Lochbändern (Tape) ausspuckten.
Zunächst war ihr Wurm als domestiziertes Arbeitstier gedacht, um mühsame und monotone Arbeiten abzunehmen. Also entwickelten die beiden ein Programm, das sich selbständig auf einem Großteil der 100 Rechner in ihrem Labor installieren würde – eine Arbeit, die per Hand Tage dauern würden. Eines nachts schickten sie also ihren Wurm auf die Reise, um die Arbeit für sie zu erledigen. Dabei erging es ihnen wie dem Zauberlehrling: Die Geister, die sie riefen, wurden sie so schnell nicht los. Der sogenannte „Xeroxwurm“ pflanzte sich zwar von Rechner zu Rechner fort. Aber sobald er sich eingenistet hatte, brachte er das jeweilige Gerät zum Absturz. „Leider waren die peinlichen Ergebnisse für alle sichtbar“, schreiben sie, „100 tote Maschinen über das ganze Gebäude verteilt.“
Trotz dieser farbigen Anekdote setzte sich der Begriff Wurm nicht in der Öffentlichkeit durch. Meist wird er zu Recht austauschbar mit „Virus“ verwendet. Vielleicht liegt dies daran, dass die Autoren die Definition des Wurmprinzips farblos bis hin zur Beliebigkeit darstellen: „Ein Wurm ist ein Programm, das auf einer oder auf mehreren Maschinen lebt“, schreiben sie. Das könnte alles und nichts bedeuten. Vielleicht klingt „Wurm“ auch einfach zu langweilig, genau wie „Kaninchen, und transportiert nicht die existentielle Dringlichkeit eines Virenbefalls.
Dabei hatten sich die Autoren redlich Mühe gegeben, starke Metaphern für ihr Tun zu finden. Sie garnierten ihren Fachaufsatz mit Zitaten aus „Schockwellenreiter“, denn ihre eigenen Arbeiten erschienen ihnen ähnlich abenteuerlich. „Jawoll Sir, natürlich weiß ich, dass ein solcher Wurm theoretisch unmöglich ist“, zitieren sie, „Aber es ist nun einmal so, er hat es geschafft, und mittlerweile ist er so umfassend, das er nicht mehr getötet werden kann. Jedenfalls nicht, ohne das Netz zu zerstören.“
Virus und Netz werden in dieser Textpassage ununterscheidbar, das macht ihre verstörende Kraft aus: „Die Wurmprogramme waren natürlich nicht die ersten Experimente dieser Art“, schreiben die Autoren, „Tatsächlich sind einige Wurmfähigkeiten inspiriert von Mechanismen des Arpanet“, dem Vorläufer des Internet. Viren, so scheint es, sind nicht nur störendes Rauschen im Datennetz. Sondern Teil seines Kerns.
Obwohl sich die beiden Autoren alle erdenkliche Mühe gaben, ihre Programme als lebendige Wesen zu beschreiben, bleibt ihnen die Fehlfunktion ihrer Software rätselhaft: „Wir spekulierten, ob vielleicht eine Kopie des Programms irgendwann während ihrer Wanderung korrumpiert worden ist“, schreiben sie, „eine gewisse Anzahl von Wurmsegmenten war versteckt und versuchten verzweifelt, sich zu vermehren.“ Vor lauter Anthropomorphisierung übersehen die Autoren dabei, dass sie eigentlich einen grundlegenden biologischen Vorgang beschreiben: nicht „Korrumpierung“ sondern Mutation.
Ihr Hilfsprogramm verhielt sich nicht logisch, sondern scheinbar biologisch, durch zufällige Datenfehler, die sich immer wieder beim Kopieren einschleichen. Dieser Mutationsprozess wird heutzutage von sogenannter „Evolutionärer Software“ genutzt, die absichtlich so lange verfälscht und verändert wird, bis sie sich anders und im besten Falle effizienter verhält, als der ursprüngliche Code. Über Nacht war die Gleichsetzung von Code und Leben gleichzeitig wahr geworden und mutiert. Der Xerox-Wurm belegte, dass Programme nicht nur die Evolution erklären können, sondern ihr auch unterliegen. Nur hatten sein Schöpfer davon nichts bemerkt.
V Die Virenszene: Das Mutantenstadl
Der Begriff „Wurm“ setzte sich nie so recht durch ,doch der Science-Fiction-Stil der Xerox-Wurm-Autoren in weiten Teilen des Virendiskurses durch: Skurrilität, Kunstanspruch, Übertreibung, Hysterie, Paranoia und Entertainment prägten fortan die Welt der Viren. Ein vielstimmer, untentwirrbarer Mythenkranz entstand um teuflisch-geniale Forscher, die hinter den verschlossenen Türen ihrer Labors künstliche Lebewesen erschaffen. Das wiederum lockte Scharen gelangweilter Teenager an, die sich wahrscheinlich andernfalls Science-Fiction-Romanen wie The Shockwave Rider begnügt hätten. Paradoxerweise war es gerade die Blindheit der Handelnden für ihr eigenes Tun, das die Evolution der Viren anheizte.
Besonders aufsehenerregend war die Erpressungskampagne eines Programmierers namens Dr. Joseph Popp, der 1989 vom amerikanischen Cleveland aus 20 000 Disketten mit dem „Aids-Virus“ per Post an Computernutzer in Europa verschickte. Die Diskette versprach Informationen zum Thema Aids, aber sobald das Programm lief, verschlüsselte es alle Dateien auf dem Rechner des Opfers und forderte dazu auf, 200 Dollar auf ein Konto in Panama zu überweisen, um den Code zur Freischaltung der eigenen Daten zu erhalten. Doch am Tag, als die ersten Disketten ihre Opfer erreichten, marschierte zufällig ein Großaufgebot der US-Armee in Panama ein und das Computer-Kidnapping wurde ein Flop. Dr. Popp wurde nach England ausgeliefert. Die Idiotie, die ihn vor den Kadi gebracht hatte, rettete ihn auch. Der Prozess wurde zur Farce und endete ohne Gefängnisstrafe, weil Dr. Popp überzeugend den globalen Dorfdepp mimte und sich bei Gerichtsterminen einen Pappkarton über den Kopf zog.
Popp schien damit beweisen zu wollen: Der Uhrmacher kann ruhig blind sein, und dennoch dieArtenvielfalt der Viren erhöhen.Dasfreie Phantasieren verwirrter Virenautoren war zu einer evolutionären Kraft geworden.Die „Popp“-Kultur zog immer weitere Kreise, in dutzenden von privaten Mailboxsystemen tauschten Anfang der Neunziger Computerfreaks ihre digitalen Schädlinge aus. Virenschreiber heucheln gern akademisches Interesse vor, um sich vor den Ermittlungsbehörden zu schützen. Sie alle haben eines gemeinsam: Sie sind männlich, zwischen 12 und 30 und arg pubertär. Die deutsche Sprache scheint dieser Tatsache auf ihre Weise Rechnung zu tragen: Hierzulande ist der Computervirus männlich, während das grammatische Geschlecht des biologischen Virus sächlich ist. Der Virus und das Virus werden dadurch leichter unterscheidbar. Den Plural von Virus nennen die Aktiven „Virii“, was wohl Intelligenz vortäuschen soll. Paskell Paris zum Beispiel, ein Krankenpfleger aus Oklahoma, nannte seine Viren-Mailbox wahlweise ganz seriös „The Oklahoma Institute of Virus Research“, in der Szene dagegen firmierte sein digitaler Giftschrank als „The Vortex“ – der Strudel. „Es gibt viele Wege, Gottgleichheit zu erlangen“, versprach der Krankenpfleger in seinem Forum, „wenn du es schaffst, die falschen weltlichen Hemmungen von Ethik und Moral hinter dir zu lassen… etwas zu erschaffen ist immer nett, aber die wahre Macht liegt in der Kraft, zu zerstören.“ Virenschreiber imaginieren ihre Rechner als Transportmittel ins eigene Herz der Finsternis – und landen dabei meist doch nur wie Dr. Joseph Popp im Innern eines Pappkartons, einer Black Box, aus der ihre Beschwörungen hohl hervortönen.
Die Virenschreiber bilden eine Erzählgemeinschaft, deren wichtigste Kommunikationsform die „Kommentarzeilen“ sind, die sich inmitten des Virencodes befinden. Normalerweise sollen Kommentarzeilen erläutern, was ein bestimmter Programmabschnitt tut. Virenschreiber dagegen verwenden Kommentarzeilen als Flaschenpost, die fast immer von ihren drei Lieblingsthemen handelt: Ich, ich und nochmals ich. Im zerstörerischen „I-Love-You“-Virus zum Beispiel fand sich das rührende Gestammel: „I hate go school“ und „Manila“. Tatsächlich kam der Schreiber Onel de Guzman aus der philippinischen Hauptstadt. Sein vermeintlicher Mittäter setzte in eines seiner Frühwerke mal die Drohung ein, einen noch viel gefährlicheren Virus auszusetzen, „wenn ich bis Ende des Monats nicht einen festen Job habe“. In einem anderen Virus durften Schriftkkundige folgende altkluge Konfirmandenweisheit zwischen den Zeilen lesen, verfasst in holprigem Englisch: „Watch your thoughts, it becomes word/ Watch your words, it becomes actions/ Watch your actions, it becomes your habit/ Watch your habit, it becomes your character/ Watch your character, it becomes your Destiny“. Amen. Gerne und ausführlich wird in Zeitungsmeldungen darüber spekuliert, was diese Digitalgraffiti zu bedeuten haben. Und häufig lässt die Prahlerei im Programmcode ihren Autoren tatsächlich poetische Gerechtigkeit widerfahren – oft führen verräterische Hinweise zur Ergreifung der Täter.
DOch meist locken Medienberichte über Viren nur immer mehr Nachahmer an, die zu faul oder zu dumm sind, eigene Programme zu schreiben. Sie fügen ein paar eigene Zeilen in den Code ein, oder verändern nur die Kommentarzeile. Je mehr Aufmerksamkeit ein Virus bekommt, desto schneller mutiert er. Kultur und Subkultur wirken wirken so mit evolutionärem Druck von Mutation und Selektion auf die Virenpopulation, und machen aus dem Internet ein enthemmtes Mutantenstadl.
V Die Virus: Mem-Infektionen
Jahrzehntelang fand die Forschung an Viren und an ihrer Abwehr in denselben akademischen Labors statt. Daher haben die Antivirenberater einen fast ebenso schlechten Ruf die Virenschreiber selber. Die AV-Industrie sei geprägt von „schamlosen Tricksereien, hirnlosem Geschwätz, das sich als Vernunft tarnt, ätzender Vulgarität, lächerlichen Kleinkriegen, schmutzigen Tricks“, schreibt George Smith, ein Netzbeschmutzer und Sicherheitsberater aus Kalifornien, in seiner schonungslosen Abrechnung „The Virus Creation Labs“. Jahrzehntelang ließ sich in im schmutzigen Codekrieg nicht genau sagen, wer auf welcher Seite der Front steht. Denn ohne Viren keine Antivirenindustrie. Virenschreiber sehen sich oft in einem sportlichen Wettbewerb mit Virenscannern, und fühlen sich anerkannt, wenn ihr armseliges kleines Virus erkannt wird vom Schutzprogramm.
Virenfreunde wie Mark Washburn schrieben sowohl Viren als auch Antivirenprogramme, Dealer wie John Buchanan vertickten ihre teilweise selber geschriebenen Sammlungen gegen Geld. Hackertools und Vireninformationen tauchten sogar auf einer öffentlichen Verwaltungs-Mailbox der Sicherheitsberaterin einer US-Behörde auf. Ein gewisser „Dark Angel“ widmete daher seinen Virengenerator großherzig „sowohl der Virusgemeinde wie auch der Antivirusgemeinde, die beide davon profitieren werden…“
Die Gründergeneration der AV-Industrie rekrutierte sich oft aus schillernden Persönlichkeiten wie John McAfee, der versucht hatte, eine Art virtuellen Safe-Sex-Swingerclub aufzuziehen, indem er eine Datenbank aufbaute, in der sich Silicon-Valley-Bewohner eintragen lassen konnten, wenn sie beim Aids-Test HIV-negativ getestet wurden. Doch das Geschäft lief nicht so recht, und so verlegte er sich lieber auf Digitalviren. Der Durchbruch für seine Firma McAfee kam 1992, als alle Welt vor dem mythischen Michelangelo-Virus erzitterte, das sich über eine Floppydisk verbreitete. Am 6. März, dem Geburtstag des Malers Michelangelo, würde der Virus zum Leben erwachen und große Teile der Festplatte mit sinnlosen Daten überschreiben. Die junge Antivirenindustrie tat alles, um die Panik zu schüren, und fütterte die sensationshungrige Presse mit leckeren Zitaten. Fünf Millionen Computer waren angeblich infiziert, „Millionen von PC könnten am Freitag abstürzen,“ schrieb USA Today, und die sonst eher skeptische Washington Post warnte: „Tödlicher Virus richtet morgen ein Chaos an.“ Michelangelos Geburtstag kam und ging, doch der Weltuntergang blieb aus. Das sei der Presse und ihren Warnungen zu verdanken, orakelte daraufhin McAfee, die Medien hätten eine Medaille verdient. Dabei gehörten sie eigentlich an den Pranger. McAfee verkaufte allein im Februar und März des Michelangelo-Jahres 68 Prozent mehr Firmenlizenzen als bisher. Seitdem gehören überzogene Kassandrarufe zum festen Repertoire der Branche.
Auch die Kunstszene ist seit einigen Jahren vom Gedanken infiziert, Viren sind irgendwie hip, da sie ein symbolisch höchst aufgeladener Topos sind. Doch die Begründungen klingen oft haarsträubend: „Die Motivation der meisten Virencodierer beruht auf dem Bestreben, das Internet als eine Plattform horizontaler Kommunikation zu bewahren, in der eine vernetzte Gemeinschaft freien Zugang zu Informationen hat und sie untereinander austauschen kann“, halluziniert zum Beispiel Franziska Nori, Kuratorin der Ausstellung „I Love You“ im Museum für Angewandte Kunst in Frankfurt im Jahr 2002, „Das Motto lautet: ‚Information wants to be free‘ und die grundlegende Verhaltensregel ‚Geben und nehmen‘.“ (Nori 2002, S. 13) Diese Überhöhung des hirnlosen Vandalismus, der das gegenseitige Vertrauen der Netznutzer untereinander unterhöhlt, ist entweder denkfaul oder zynisch. Gleich nach der Kuratorin darf dann Massimo Ferronato im Ausstellungskatalog weiteren ausgemachten Unsinn verbreiten: „Viren sind die kompliziertesten Programme, auch wegen ihrer geringen Dimensionen. Durch das Maß an Kenntnissen, das bei ihrer Kompilierung angewendet wird, liegen sie außerhalb der Möglichkeiten der meisten Programmierer (….) Viren sind ein Manifest der Genialität…“ (Nori 2002, Seite 32 ff.)
Längst kursieren Parodien auf die lächerlichen Gräuelmärchen der Antivirenindustrie, die überzogenen Behauptungen der Virenschreiber und das leerdrehende Geschwafel der Kunstszene.
„ACHTUNG!! Noch während Sie seelenruhig diesen Artikel lesen, könnte Ihr Rechner von einen ELEKTRONISCHEN Virus KLEINGESCHREDDERT werden. Schicken Sie diese Mail SOFORT an ALLE Menschen, die Sie kennen!!!“
Die Gefahren, vor denen diese E-Mails warnen, existieren nicht. Doch bis der Empfänger das gemerkt hat, haben die Mitteilungen ihre Aufgabe bereits erfüllt: Zeit gestohlen. „Hoaxes“ heißen die Windei-Warnungen auf Neudeutsch – im Klartext: „Verarschungen“. Folgt man der Unterscheidung anhand des grammatischen Geschlechts von „das biologische Virus“ und „der Computervirus“, müsste man eigentlich derlei mentale Viren als „die Virus“ bezeichnen. Stattdessen hat sich der Terminus „Mem“ durchgesetzt, eine Kunstwort, das die Verschmelzung von „Memory“ und „Gen“.
In Deutschland ist seit Jahren immer wieder der „Telefonmissbrauch“-Hoax virulent. Er warnt Mobiltelefonierer davor, eine bestimmte Nummer einzugeben (meist die 09 oder 90), da sonst die SIM-Karte ausgelesen werden könnte und später die Telefonkosten „ins Unermessliche“ steigen würden. Ein „Klingelstreich“ mit Folgen: Beim Mobilfunkanbieter T-Mobile gehen seither immer wieder besorgte Anrufe ein. „Einmal in die Welt gesetzt, ist ein Hoax nicht mehr zu stoppen“, sagt Pressesprecher Stephan Althoff genervt. „Ein Scherz bekommt im Internet ein Eigenleben.“
Im Hoax wiederholen sich viele wahre Begebenheiten der Virengeschichte als Farce. „Unsere Hotline hat mehr mit Hoaxes zu kämpfen als mit echten Viren“, heißt es auf der Homepage von Sophos.
Mit derlei Fantasieviren, die sich losgelöst von der Realität von Hirn zu Hirn hangeln, kehrt die computerisierte Gesellschaft zu ihren Wurzeln zurück: Zu den Gedankenexperimenten des John von Neumann und seinen „komplexen Automaten“, die sich selber vermehren können. Doch diesmal unter umgekehrten Vorzeichen.
VI Zurück zur Natur: Die Wiedergeburt der Zellautomaten aus dem Geist der Biologie
Die zellulären Automaten kehren heute allmählich zurück zu ihren Anfängen im Umfeld der Unity of Science-Bewegung. Nur diesmal wird eben nicht das Leben codiert,sondern der Code erwacht zum Leben.
Heute, nur sechzig Jahre nach ihrem Beginn, scheint die Entwicklung der Computerviren außer Kontrolle geraten zu sein. Die Virenflut steigt weiter, von Jahr zu Jahr verdoppelt sich der Anteil der Schadprogramme im Internet, 2004 wird voraussichtlich jede hundertste Mail Virenverseucht sein, im Jahr 2008 jede Zehnte und so weiter.
Das System hat sich verselbständigt. Viele Dutzend Bausätze werden kosten- und straffrei auf Websites angeboten, unter skurrilen Namen wie Satanic Brain Virus Tools, Instant Virus Production Kit oder Ye Olde Funky Virus Generator. Einige Bausätze beherrschen sogar schon allerlei Tricks und Kniffe, die früher zur höheren Schule des Virenschreibens gehörten: Sie verschlüsseln sich selbst und werden zu so genannten Tarnkappen-Viren, die von älterer Abwehrsoftware kaum erkannt werden können. Oder sie verändern von Generation zu Generation ihren eigenen Code. Dadurch wird das Aufspüren dieser so genannten polymorphen Viren ebenfalls erschwert.
„Wir haben im Schnitt alle drei Monate eine große Virusepidemie im Internet“, berichtet Howard Fuhs, ein Sicherheitsberater aus Wiesbaden. Im Netz gibt es bereits Kalender, auf denen ähnlich wie bei einem Wetterbericht täglich die Aktivierungstermine von lauernden Viren vermeldet werden, oft sind es zwei bis drei pro Tag. Derzeit werden die digitalen Nervensägen auch allmählich in modernen Mobiltelefonen und auf elektronischen Terminkalendern heimisch. Von Neumanns „selbstreproduzierende Automaten“ sind heute so selbstverständlich geworden wie Regen in London. Man richtet sich eben drauf ein und sagt sich: Es gibt kein schlechtes Wetter, nur schlechte Kleidung.
„Prinzipiell müssen wir uns damit abfinden, dass wir das Problem nicht in den Griff kriegen“, sagt Werner Paul, Spezialist für Computerviren und Computerkriminalität im Münchener Landeskriminalamt. Verzweifelt suchen Informatiker nach neuen Strategien, um Viren schneller zu erkennen und Epidemien rascher einzudämmen.
Doch wo die automatische Bedrohung wächst, wird auch die Rettung automatisiert. Die wichtigste Kollegin bei der Antivirenfirma Symantec in der Europafiliale im holländischen Städtchen Leiden zum Beispiel heißt Sara. Sara ist Tag und Nacht im Einsatz und erledigt fast alle Virenmeldungen. Sara sieht nichtssagend aus: ein Schrank mit ein paar Rechnern darin. Sara ist eine Virendatenbank, von der sich je eine Kopie im kalifornischen Cupertino und in Leiden befindet, in gut verschlossenen Sicherheitsräumen. Automatisch schicken die Rechner von Symantec-Kunden aus aller Welt verdächtige Software an Sara. Sara vergleicht sie mit den Beschreibungen aller bekannten Viren. Wenn das eingeschickte Virus bekannt ist, verschickt Sara binnen einer Minute automatisch das digitale Heilmittel per Internet an den Rechner des Kunden. Gefahr erkannt, Gefahr gebannt, vollautomatisch und ohne dass Anbieter oder Kunde davon etwas merken würden. Über 95 Prozent aller Virenmeldungen bei Symantec werden so abgearbeitet. Die Konkurrenz geht heutzutage ganz ähnlich vor.So lieblos moderne Viren zusammengeklickt werden, so automatisch werden sie weggeputzt.
Für die restlichen fünf Prozent sind drei menschliche Kollegen zuständig. An speziellen „Infektionsrechnern“ nehmen sie die dubiosen Dateien unter die Lupe. Die Maschinen stehen völlig isoliert in einem speziellen Raum, und sind nicht einmal mit dem Firmennetz verbunden. Pro Tag untersuchen sie rund 15 verdächtige Dateien. Wenn sie morgens mit der Arbeit anfangen, kopieren sie die Schadprogramme auf eine Diskette und tragen sie per Hand zu seinem Infektionsrechner. Sicher ist sicher.
Der Infektionsrechner dient als Brutschrank. Hier dienen häufig verwendete Programme sozusagen als Nährlösung. Der Virus wird kultiviert, indem diese Programm automatisch geöffnet und benutzt werden, wie es ein Nutzer auch tun würde. Irgendwann wird der Virus ausgelöst und kann diagnostiziert werden.
Den Kurnikowa-Virus zum Beispiel bekam er um zehn nach elf, erzählt ein Mitarbeiter. Eine Viertelstunde später war der Wurm seziert. Der Informatiker hatte sich einfach die 50 Zeilen Code angesehen und festgestellt, welche Zeile ein typisches Erkennungsmerkmal ist: in diesem Fall war es der Programmbefehl, sich selbst an alle Mailadressen zu versenden. Er markierte diese verräterische Codezeile als sogenannten „Fingerabdruck“ und sandte sie an Sara. Fertig war die Impfung, auch sie in vielen Fällen vollautomatisch: wenn der Nutzer das betreffende Feld anklickt, holt sich sein Rechner vor jeder Internetsitzung automatisch die neuesten Fingerabdrücke auf die lokale Festplatte. „Digital Immune System“ heißt diese Technik.
Das System belegt: Das Virus und der Virus sind in ein neues Stadium ihrer Koevolution eingetreten. Heute ist es nicht mehr der Computervirus, der erklärt, wie das biologische Virus und seine Fortpflanzung funktioniert, sondern anders herum. Von Neumanns Kopfgeburt eines Zellautomaten wird damit wieder auf die Füße der Biologie gestellt.
Denn seit der Geburt der Kybernetik aus dem Geist der Flakgeschütze ist das Forschungsfeld Opfer seines eigenen Erfolgs geworden. Die Lebenswissenschaften wurden durch Wieners und von Neumanns Informationsparadigma tiefgreifend umgebaut, gekrönt von der Kartierung des menschlichen Genoms. Die „Unity of Science“ findet seitdem nicht mehr unter der Federführung von Informatik statt, die zunehmend zu einer Hilfswissenschaft wird, sondern unter dem Überbegriff der Evolution: Wirtschaft und Klimaforschung, Biologie und Informatik,Gene und Meme werden als sich wechselseitig beeinflussende Systeme beschrieben, die im ständigen Austausch stehen: „In der vorläufigen Vision der Koevolutionswissenschaft sind all diese Aspekte durch eine „große Vereinheitlichung“ der Dreiecksbeziehung Natur-Zivilisation-Kognition berücksichtigt und eingeordnet“, schwärmt Hans-Joachim Schellnhuber, Direktor des Potsdam-Instituts für Klimafolgenforschung. „Dies ist dringend notwendig, da die drei einzelnen Paarbeziehungen innerhalb der Konstellation inzwischen kritische Intensitäten erreicht haben. Diese Koevolutionswissenschaft reflektiert aber nicht nur die Maschinerie als Ganzes, sie ist auch die potentielle Unruhe derselben. Beispielsweise entwirft sie Szenarien des technologischen Fortschritts und antizipiert dessen Auswirkungen auf Umwelt und Gesellschaft, wodurch eben dieser Fortschritt initiiert, vermieden oder moderiert werden kann.
Zu ähnlichen Überzeugungen kommt auch die Antiviren-Industrie: „Von ihren biologischen Verwandten kann man eine Menge über die heimtückischen, sich selbst vermehrenden Dateien sowie über Mittel zu ihrer Bekämpfung lernen“, berichten Mitarbeiter des IBM-Forschungszentrums in Yorktown Heights im US-Staat New York: „Ebenso wie Trockenheit, Hygiene und Bevölkerungswanderung den Verlauf biologischer Epidemien bestimmen, gibt es auch Umwelteinflüsse in der Computerwelt mit der Folge, dass verschiedene Erkrankungswellen kommen und wieder gehen“, schreiben sie weiter. „Bis 1992 wurden dateiinfizierende und Bootsektorviren annähernd gleich häufig – und mit steigender Tendenz – beobachtet. Dann begann ein dramatischer Rückgang bei den Dateiviren, während die Bootsektgorviren sich weiter vermehrten und zwischen Ende 1992 und Ende 1995 das Feld beherrschten.“ Heute dagegen sind die Dateiviren fast völlig ausgestorben, statt dessen beherrschen die Makroviren den Lebensraum Computer, sowie Stealth- und Polymorphe Viren, welche so programmiert sind, dass sie sich tarnen, unter anderem indem sie ständig weiter mutieren und so das elektronische Immunsystem austricksen – so wie es auch biologische Viren tun.
„…biologische Systeme haben sich so entwickelt, dass sie erstaunlich robust sind, selbst wenn ihre Umgebung oder sie selbst sich grundlegend verändern“, schreibt Mathew Williamson, Informatiker am Forschungslabor von Hewlett-Packard in Bristol. „Auch ihre Verteidigungsmechanismen sind erstaunlich robust.Unser Immunsystem zum Beispiel reagiert zwar relativ langsam auf Erreger, die es nicht kennt, erinnert sich aber lange Zeit daran, sodass es schnell reagieren kann, wenn es erneut angegriffen wird.“ In experimentellen Szenarien locken spezielle Antigen-Programme Viren an, merken sich ihre Struktur und verschicken vollautomatisch das so erhaltene Antigen mit Hilfe von selbstkopierendem Code an ihre Nachbarn. Mit Hilfe dieser „guten Viren“ wird der Infektionsherd präzise und lokal bekämpft (Kephart 2001). Einige Forscher schlagen sogar die Entwicklung von separaten Immunchips vor, die, ähnlich wie weiße Blutkörperchen das Verhalten des Hauptprozessors überwachen können. (Williamson 2002)
Neuere, schnellere Abwehrsysteme werden dringend benötigt. Denn die Viren bauen derzeit ihre ökologische Nische immer weiter aus, weil sie einen Zeitvorteil haben: Die meisten Antivirenprogramme laden sich nur einmal pro Stunde die neuesten Fingerabdrücke aus dem Netz – zu langsam für fitte Viren: Als der Slammer-Wurm im Januar 2003 zuschlug, infizierte er in kürzester Zeit rund 78 000 Rechner, bevor die Gefahr erkannt und gebannt werden konnte. „In allen Fällen hätten die unangenehmen Folgen durch einige kleine, noch nicht einmal teure Vorsichtsmaßnahmen verhindert werden können.“ Dieser verkaufsfördernde Ratschlag in der Sophos-Fibel wirkt angesichts dieser Entwicklungen heillos antiquiert, eine Flaschenpost aus der von-Neumann-Ära und ihrem Traum von Rationalität und Effizienz, Beherrschung und Kontrolle. Computersysteme nur noch als Biotop verstehen und mit den Kategorien von Evolution, Selektion, Fitness, Infektion und Immunsystem zumindest beschreiben, wenn auch nicht kontrollieren. „Bei aller Rafinesse: Ausrotten werden wir die Computerviren nicht“, resümieren die IBM-Forscher (Kephart et al. 1998, S. 60).
Von Neumanns Erben sehen sich weniger als Züchter von künstlichem Leben denn als Jäger und Sammler in einem exotischen Urwald, der zwar menschengemacht ist, aber längst nicht mehr kontrollierbar. Die Flakgeschütze, welche die Kybernetik in die Biologie einführte, wenden sich nun gegen sie, der Maschinenpark lebt. Das Fazit der IBM-Forscher klingt dabei weniger resigniert als vielmehr neugierig:
„Einzelne Spezies werden kommen und gehen, aber im großen und ganzen wird es eine Koevolution zwischen Parasit und Wirt geben – wie in der Natur. Umweltveränderungen werden eine Rolle spielen, zum Beispiel das Aufkommen der mobilen Softwareagenten. Diese frei übers Netz wandernden Programme müssen vor Veränderungen durch Systeme, auf denen sie residieren, geschützt werden und umgekehrt. Vielleicht erleben wir zur Zeit nur den Vorgeschmack eines reichhaltigen Ökosystems aus künstlichen Lebensformen, die im Cyberspace leben, sterben, kooperieren, fressen und gefressen werden.“
Bibliografie
Capra, Fritjoff: Lebensnetz – Ein neues Verständnis der lebendigen Welt. Scherz Verlag, Frankfurt am Main, 2000, 384 Seiten.
Cohen, Fred: „Computer Viruses – Theory and Experiments“. Computers & Security 6 (1987), Seite 22-35.
Franke, Herbert W.: „Das Lebensspiel und andere Gitterautomaten“. Telepolis, 1998, http://www.heise.de/tp/deutsch/special/robo/6220/1.html
Kay, Lily E.: Das Buch des Lebens – Wer schrieb den genetischen Code?. Carl Hanser Verlag, München, 2001.
Kephart, Jeffrey O. et al.: „Kampf den Computerviren“. Spektrum der Wissenschaft, 5/1998, Seite 60 ff.
Kephart, J.O.: „A biologically immune system for computers“ in Brooks, R. A. and Maes, Patti (Hrsg): Artificial Life IV: Proceedings of the Fourth International Workshop on the Synthesis and Simulation of Living Systems, S. 130-139
Nori, Franziska (Hrsg): I Love You – Computer_Viren_Hacker_Kultur. Museum für Angewandte Kunst, Frankfurt, 2002, 114 Seiten.
Oldfield, Paul: Viren, Würmer und Trojaner (Werbebroschüre). Sophos, 2001, 72 Seiten, Bestellbar unter http://www.sophos.de
Schellnhuber, Hans Joachim: „Die Koevolution von Natur, Gesellschaft und Wissenschaft:
Eine Dreiecksbeziehung wird kritisch“, Frankfurter Allgemeine Zeitung, 2. Oktober 2001, S. 60.
Shoch, John F. and Hupp, Jon A.: „The ‚Worm‘ Programs – Early Experience with a Distributed Computation“, in: Communications of the ACM, Volume 25, Number 3, March 1982, S. 172-180.
Wiener, Norbert: Mensch und Menschmaschine. Ullstein, Frankfurt am Main, 1958, 187 Seiten.
Williamson, Mathew M.: „Biologically Inspired Approaches to Computer Security“,
Hewlett Packard Technical Reports 2002, http://www.hpl.hp.com/techreports/2002/HPL-2002-131.html
Simulation eine Zellulären Automaten nach v. Neumann:
http://lslwww.epfl.ch/~eforler/simulator/Sim602.html
Erstveröffentlichung:
VIRUS!: Mutationen einer Metapher Taschenbuch – April 2004
- Taschenbuch: 318 Seiten
- Verlag: transcript; Auflage: 1., Aufl. (April 2004)
- Sprache: Deutsch
- ISBN-10: 3899421930
- ISBN-13: 978-3899421934
Preis des Bibliotheksverbandes
Ich freue mich über den Publizistenpreis des Deutschen Bibliotheksverbandes.
Hier ein paar Artikel rund ums Thema Bibliotheken.
Robert Darnton, Chef der ehrwürdigen Bibliothek von Harvard, erforschte bislang alte Enzyklopädien. Nun will er eine digitale Weltbücherei schaffen. Der ganze Artikel hier.
Dies E-Book war das erste in der E-Book-Reihe des Spiegel. Derzeit wegen einer Umstellung des Vertriebs nicht erhältlich. Bei Interesse bitte bei mir melden.
Ansgar Warner von e-book-news über “Gutenbergs Neue Galaxis”:
“Schmundts Sampler ist ein eloquentes Plädoyer, endlich einmal die Chancen der neuen E-Lesewelt wahrzunehmen: “Wie wäre es , wenn Gutenbergs Heimatland, statt erbitterte Debatten um das Urheberrecht zu führen, ein Zukunftslabor betreiben würde: Autoren, Verleger, Medienforscher, die Expeditionen in die neuen Spiralarme der Gutenberg-Galaxis unternehmen?” Ja, wie wäre das? Gut wäre das! Einen äußerst lesenswerten Expeditionsbericht hat Schmundts mit seinem E-Book jetzt schon mal selbst vorgelegt. Und zugleich ein konkretes Angebot gemacht: unter dem Hashtag #AllesWirdGutenberg lädt er die Leser zur Diskussion ein.”
„Fußmarsch zum E-Book“:Viele Verlage behindern die Bibliotheksausleihe elektronischer Werke, aus Angst vor Piraterie. Betroffen sind auch Aufsätze und Bücher von Forschern – zum Nachteil der Wissenschaft. Der ganze Artikel hier.
„These Books are made for Walking. Mein Vortrag auf der Konferenz Litflow der Kulturstiftung des Bundes als Audiofile auf Soundcloud.
„Marktplatz für Ideen“: Ausgerechnet im Zeitalter der Digitalisierung werden viele neue Bibliotheken errichtet. In den futuristischen Prestigebauten entstehen multimediale Erlebniszentren. Der ganze Artikel hier.
Goethe verwandelte sein Haus in eine Mischung aus Bibliothek, Salon und Theater. Hier ein Artikel, den ich gemeinsam mit Harald Lesch als Auftaktkapitel für den Sammelband „Mekkas der Moderne“ geschrieben habe:
„Goethes Salon ist ein gesellschaftliches Ereignis. Hier tafeln Fürsten und Denker, Geologen und Dichter, Botaniker und feine Damen. Im Zentrum steht der Mensch, ist Goethes Maxime. Oft ist er es selbst, der im Mittelpunkt steht. Intellektuelle reisen aus ganz Europa an, um ihn zu treffen. Da es noch keine Fernleihe gibt zu seiner Zeit, kein Internet, müssen Salons wie die seinen herhalten als Kommunikationszentrale. Man liest sich Gedichte und diskutiert über den Zwischenkieferknochen, man spielt Theater und streitet sich über die Natur des Lichts. Ein gutes Argument, ein treffendes Bild, von irgendjemand in die Runde geworfen, taucht später oft in Goethes Gedichten oder Aufsätzen auf. Von wem etwas ist, wen kümmert’s, Plagiarismus, who cares. Ein Gräuel für heutige Urheberrechtsschützer und Patentanwälte. Manchmal weiß er selbst nicht mehr, ob ein Gedicht von ihm stammt oder nicht. Goethes Salon ist eine Sensation: Entertainment und Experiment, Forschung und Show. Diese Bühne steht im Vordergrund des Gebäudeensembles. Aber auch das ist natürlich wieder nur die halbe Wahrheit. Tür um Tür geht es weiter.“
„Seine Rolle als Doktor Faustus inszeniert er im vorderen Teil des Hauses, Wissen, Klarheit, Respektierlichkeit. Doch auch Mephisto ist präsent, die Nachtseite. Er liebt das intellektuelle Risiko. „Die Wahlverwandtschaften“, der Roman einer Affäre zweier Paare überkreuz, ist angelegt wie ein erotisches Experiment, ein Skandal ersten Ranges. Goethe ist Spieler, die Behäbigkeit des Hauses nur Fassade. Die Wunderkammern des Wissens im Frauenplan sind Theater und Labor zugleich.“
„Virtualize it!“ jetzt auf spiegel.tv
Phil Thoma ist für seinen Film „Virtualize it“ monatelang durch virtuelle Welten gegeistert, und hat Pioniere der Szene getroffen.
Christian Stöcker von Spiegel Online kommentiert den einstigen Hype um Second Life und führt wieder einmal seinen Avatar Sponto aus.
Ich habe Ebbe Altberg, den Chef von Linden Labs in San Francisco getroffen, um mir ein Preview der nächsten Generation von Second Life mit der 3D-Brille Oculus Rift anzusehen. Hier ein Artikel dazu im Spiegel:
Und ich saß im Unterricht von Mirek Hancl, einem Chemie- und Informatiklehrer in Uelzen, der mit seinen Schülern Atome zusammenbaut in der Lernumgebung von Minecraft. Hier ein Artikel dazu aus dem Heft:
Dieser Artikel war eigentlich Teil einer Serie über das leidige Thema der Informatik an Schulen. Das Fach Informatik steht kurz vor der Einführung. Vielleicht kann dieser Film diese Diskussion unterstützen. Wenn nicht, macht der Film wenigstens gute Laune. Und das ist doch etwas. Hier ein Artikel auf Spon:
Und hier geht es zum Film. Virtualize it!
Glück tief! Eine Ohrenreise in die Unterwelt
Unser Audiobook ist fertig, eine Doppel-CD mit ausführlichem Booklet. Darin erzählen Höhlenforscher von ihrer Arbeit.
Hier dazu ein Artikel auf Spiegel Online
Auf 2000 Meter Höhe liegen die Höhlen des Dachsteingebirges – und tief hinein in den Fels führen ihre verzweigten Gänge. Eine Trekkingtour mit Forscher und Science-Fiction-Autor Herbert W. Franke in eine der längsten Höhlen Europas.
Die letzten weißen Flecken auf der Landkarte sind schwarz wie die Nacht. Noch heute wissen wir in mancherlei Hinsicht mehr über die Oberfläche des Mars als über die Landschaften unter unseren Füßen. Denn dort unten muss fast jeder Meter an Neuland noch mühsam mit dem eigenen Körper erforscht werden, hängend im Nichts an dünnen Seilen, kriechend auf allen Vieren durch glitschige Gänge, auf dem Bauch robbend in lehmigen Engstellen, ohne Licht, ohne Karten, ohne Funkverbindung. Gerade die Abgeschiedenheit der engen Klüfte birgt für viele Unterweltreisende ein Versprechen von Freiheit. Dort gibt es Canyons und Wasserfälle, die noch nie ein Mensch erblickt hat, Hallen, groß wie Kathedralen, exotische Tierarten, fast durchsichtig und ohne Augen. Dort streichen neblige Winde durch feuchte Spalten, lagern ungehobene Schätze aus Mineralien, Erlebnissen und Erkenntnissen.
Höhlen liegen oft direkt unter unseren Füßen, ohne dass wir es auch nur ahnen. Allein in Deutschland gibt es rund neuntausend, viele noch kaum erkundet. Sechs führende Speläologen berichten von ihrer Faszination an der Unterwelt. Von den chemischen und physikalischen Grundlagen der Höhlenentstehung. Von Windhöhlen in den USA, die auszuatmen scheinen, wenn ein Gewitter naht. Von archäologischen Schädelfunden in den Wasserhöhlen Mexikos. Von Wunderkammern aus Eiszapfen und Stalagmiten in Österreich. Vom Winterschlaf der Fledermäuse. Von jüngst neu entdeckten Tierarten. Und von der eigenartigen Wirkung auf das Denken, Fühlen und Handeln von Expeditionsgruppen, wenn sie gemeinsam für mehrere Tage mit Leitern, Seilen und Schlafsäcken in die totale Finsternis hinabsteigen. Eine ihrer Grußformeln lautet: Glück tief!