A.I. APOCALYPSE. William Hertling

Чтение книги онлайн.

Читать онлайн книгу A.I. APOCALYPSE - William Hertling страница 10

A.I. APOCALYPSE - William Hertling Singularity

Скачать книгу

waren 3 Milliarden Computer infiziert, und es gab 1 Million Varianten von Phage. Eine der interessantesten Varianten war ein Hybrid aus V1-AV und dem V2-Virus, der einen neuralen Netzwerk-Algorithmus beinhaltete. Das neuronale Netzwerk bewertete Infektionstechniken auf Basis von erfolgreichen beziehungsweise misslungenen Attacken, was dem Virus erlaubte, sich schneller als durch reine Evolution zu adaptieren.

      Ein weiterer Evolutionsschritt war die Einbindung eines Client-Server-Konzepts als Defensivmaßnahme. Jede Version dieses Virus würde sich periodisch bei einem vorgegebenen Serverpool zurückmelden. Wenn die Server nichts von den verteilten Viren hörten, würden sie neue Virenversionen aussenden, um die entsprechenden Computer neu zu infizieren. Gegen ein Uhr EST (Eastern Standard Time) lag die Vervielfältigungsrate bei einmal alle 106 Minuten. 98 Prozent allen Datentransfers der Netzwerke war virusbedingt. Um drei Uhr morgens waren 7 Milliarden oder 58 Prozent aller Rechner der Welt infiziert.

      Eine Variante schaffte den Sprung von traditionellen PCs hin zu den Mikrosystemen, die Geräte wie Öfen, Reiskocher und Thermostaten steuerten. Diese Geräte hatten nur wenig Rechenleistung, aber sie waren in fast allem eingebaut, von Haushaltsgeräten, über digitale Türschlösser bis hin zu Industriesteuerkonsolen. Im Zeitalter vernetzter Systeme hatte alles, was nur ansatzweise elektronisch war, eingebettete Mikroprozessoren und eine Netzwerkverbindung. Diese Virusvariante und ihre Abkömmlinge würden bis zum Morgen 40 Milliarden Geräte infiziert haben. In Europa erwachten die Menschen, um festzustellen, dass sich ihre Kaffeemaschinen nicht einschalten ließen. Verwirrt und auf Kaffeeentzug wollten sie ihre Herde benutzen, nur um herauszufinden, dass auch diese nicht funktionierten.

      Am nächsten Morgen um 7:00 Uhr, als die New Yorker sich auf ihren Arbeitstag vorbereiteten, waren 85 Prozent aller privaten PC-Systeme und Smartphones infiziert. 99 Prozent aller eingebundenen Systeme waren befallen, und es gab mehr als sechs Millionen Varianten des Virus. Phage war in das Stadium der Verdrängung eingetreten, in der eine Virusvariante nur dann überleben konnte, wenn sie in der Lage war, bereits infizierte Rechner zu übernehmen oder ein neues Reservoir nicht infizierter Computer zu finden (die immer seltener wurden) und sich dann gegen die Infektion anderer Varianten zu verteidigen.

      Um 7:05 Uhr blickten Leons Eltern achselzuckend auf ihre nicht funktionierenden Smartphones und bestiegen ihre Züge nach Manhattan.

      Um 7:15 Uhr morgens überwand das Virus schließlich die Firewalls bei BMW-GM, wo die Hauptverschlüsselungsroutinen für die abgesicherten Verkehrskontrollsysteme lagerten. Um 7:16 Uhr knackte ein Phage-Virus die letzte Verteidigungslinie auf den Servern, riss die Verschlüsselungsroutinen und -protokolle an sich und machte kurz darauf den Sprung auf die bisher gesicherten, eingebetteten Systeme bei Automobilen, Zügen, Flugzeugen und Registrierkassen. Unglücklicherweise hatte diese Virusvariante eine Schwäche im Programmcode, die andere Varianten leicht ausnutzen konnten, sodass bereits um 7:20 Uhr mehr als 9000 Varianten über die Verschlüsselungsroutine verfügten.

      Unter dem Ansturm der konkurrierenden Viren brachen die automotiven Steuerungssysteme zusammen, da sie nicht mehr genug freie Prozessorzyklen hatten, um ihre Basisfunktionen auszuführen. Gegen 7:26 Uhr kamen Autos, Busse und jeder andere Verkehr rund um die Welt komplett zum Erliegen.

      Kapitel 3

       Ausbreitung

      Sally wog ihren Wunsch nach mehr Kaffee gegen den Berg elektronischen Papierkrams ab, der auf ihrem Desktop um Aufmerksamkeit bettelte. Die zwanzig Computerjockeys vor ihr, die ihre Arbeitsstationen bemannt hatten, waren relativ ruhig. Sie würde sich doch erst einen Kaffee holen. Vielleicht half der gegen ihre Kopfschmerzen. Sie hatte nichts gegen Nachtschichten, wenn sie sich erst einmal eingewöhnt hatte. Aber die erste Woche war immer die Hölle.

      »Sergeant, ich bin zurück in Fünf. Sie haben das Sagen.«

      »Ja, Ma'am.«

      Sally griff nach ihrem Becher und verließ den Raum, der offiziell als der ›U.S. Cyber Command Defense Operations Room‹ bezeichnet wurde. Sie nahm den längeren Weg zur Kantine auf sich. Dort gab es den frischeren Kaffee.

      Sie war die einzige Tochter eines irischstämmigen Karrieresoldaten. Ihr Vater war als SFC – Sergeant First Class – in Pension gegangen, und ihre Kindheit hatte sie auf einer Militärbasis nach der anderen verbracht. Sie war in der Hoffnung zur Army gegangen, ihren alten Herrn bei Feldeinsätzen stolz zu machen. Aber zu dem Zeitpunkt, als sie den Dienst antrat, war die Kriegsführung schon die Sache von Robotern. Militäroperationen wurden von ferngesteuerten Kampfrobotern durchgeführt, die von Highschool-Absolventen mit den besten Ergebnissen in Onlinegames kontrolliert wurden. Die Belohnung für das Spielen des ›Mech War‹ Videospiels war, den ›Mech War‹ im richtigen Leben zu spielen. Die einzigen Leute, die noch Dienst im Feld taten, waren die Servicetechniker.

      Als sie in der Kantine ihren Becher füllte, seufzte sie bei dem Gedanken, wie sich das gute alte M-16 in ihren Armen angefühlt hatte. Sie erinnerte sich an den Geruch der Waffe ihres Vaters, der von Öl auf heißem Stahl. Er hatte sie regelmäßig mit auf die Schießanlage der Basis genommen. Niemand hatte SFC Walsh darauf hingewiesen, dass es verboten war, wenn er seine zwölfjährige Tochter zum Schießen mitbrachte, nicht einmal die anwesenden Offiziere. Sie sagten nur: »Jawohl Sarge«, und machten höflich Platz für die beiden. Ihr Vater war schon tot, er starb vier Wochen, bevor sie zum Lieutenant befördert wurde.

      Das letzte Mal, dass sie in ihrer Militärkarriere eine Waffe gehalten hatte, war in ihrer Grundausbildung gewesen. Jetzt benutzte sie ein Raytheon z8109, das neueste Smartphone der Army. Mit einer Billionenbewilligung vom Kongress hatte Raytheon Motorola vor fünf Jahren wegen deren Telefonsparte aufgekauft. Danach gewannen sie die Ausschreibung für die Computer-Dienstleistungsverträge des Pentagons. Es hieß entweder sie, oder man hätte japanische Sony-Hitachi-Smartphones einsetzen müssen.

      Sallys Einsätze spielten sich einzig und ausschließlich im Cyberspace ab. Als sie zurückkam und den Sergeant ablöste, entschied sie, dass es Zeit für die nächtliche Überraschungsübung war. Sie sah auf die Uhr und loggte sich in ihre Workstation ein. Um 1:35 Uhr ließ Sally einen Virusdummy in das militärische Netzwerk einsickern und beobachtete ihr Team. Um 1:42 Uhr hatten sie den Virus bemerkt, um 1:46 Uhr die befallenen Bereiche des Netzwerks in Quarantäne genommen, und um 1:55 Uhr hatten sie die infizierten Rechner identifiziert und schickten Arbeitsanweisungen an die Servicetechniker, um den Virus zu entfernen.

      Das Team arbeitete reibungslos: Trotz der hektischen Aktivität hörte man nur ein paar kurze gebellte Befehle und eiliges Tippen. Sally war stolz auf die wie gewöhnlich exzellente Leistung ihres Teams und war gerade dabei, sie zu loben, als PFC – Private First Class – DeRoos, ein ruhiger, junger Bursche aus ihrer Einheit, auf sie zukam und sich nervös räusperte.

      »Lieutenant Walsh, Sir«, quiekte er.

      »Ja, Private?«

      »Sir, ich meine, Ma'am, es scheint, als ob sich ein Virus sehr schnell auf zivilen Netzwerken ausbreitet.«

      »Private, wir haben keinerlei Befehlsgewalt über zivile Netzwerke.«

      »Ja, Sir, Ma'am. Aber der Virus beginnt, auch militärische Firewalls zu attackieren. Er hat dabei noch keinen Erfolg, aber er testet eine ungewöhnlich große Anzahl bekannter Systemschwächen. Mehr als ich es je bei einem einzelnen Virus erlebt habe.«

      »Geben Sie es mir auf den Hauptbildschirm, Private. Und Ma'am reicht vollkommen.«

      »Ja, Sir.« Er legte sein Smartphone auf ihren Tisch und brachte die Daten auf die fünf großen Monitore, die über dem Raum hingen. »Ohne eine Überwachung des Datenstroms der zivilen Netzwerke habe ich kein genaues Bild der Virenverbreitung,

Скачать книгу