Ich lese sehr viel und manchmal, wenn mir der aktuelle Lesestoff ausgeht, dann greife ich zu einem alten Buch und lese es erneut. So auch kürzlich mit Ralf Isau’s „Das Netz der Schattenspiele“. Das Buch – eigentlich ein Jugendbuch – ist irgendwo zwischen Cyberthriller und Fantasy einzuordnen und recht interessant, obgleich ich schon Besseres gelesen habe. Aber um das Buch soll es hier auch gar nicht gehen, sondern vielmehr um die der Handlung zugrunde liegende Idee. Bei der geht es nämlich um die KI eines unausgereiften Spiels, die sich als Computerwurm über das Internet selbständig macht und die in der realen Welt durch das Kompromittieren von Computern immense Schäden anrichtet sowie sogar Tote verursacht. Und spätestens an der Stelle habe ich mich gefragt: „Ist das realistisch? Ist das programmtechnisch überhaupt machbar?“ Nach intensiver Überlegung muss ich sagen: Ja, ist es. Mehr noch: Ein Wunder, dass so etwas nicht schon längst passiert ist. Aber vielleicht hat ja der eine oder andere „Dienst“ solchen extrem giftigen Code in petto und nur den Finger drauf bis es mal weit genug gekommen ist … Denn bspw. Stuxnet und seine Nachfolger tragen durchaus schon sehr reale Züge von Ralf Isau’s Fiktion. Stephen King hatte mal unter dem Pseudonym Richard Bachmann mit „Menschenjagd“ quasi ein „Drehbuch“ für 9/11 geschrieben. Hat Ralf Isau mit „Das Netz der Schattenspiele“ auch so ein Drehbuch geliefert?

Ralf Isau bezeichnet „seine“ KI als I-Bombe, als Informations-Bombe, die sich im Zuge der Evolution von Waffen logischerweise ganz von selbst ergibt. Er zeigt folgende Stufen einer Bombenevolution auf: Es beginnt mit den ABC-Waffen. Atombomben zerstören alles und verseuchen die Umwelt (ist folglich wohl eher kontraproduktiv). Biologische Bomben töten Menschen ungeachtet ihrer Herkunft oder Zugehörigkeit (und nützen daher nur demjenigen mit perfekt funktionierendem Gegenmittel etwas). Chemische Bomben können jegliches Leben abtöten (und setzen somit für den Angreifer die Fähigkeit zur umfassenden, teuren Entgiftung voraus). Die Bombenevolution ist die I-Bombe: Alles bleibt rudimentär erhalten, aber die Kommunikation wird gründlich zerstört. Die erste Evolutionsstufe einer I-Bombe wäre die EMP-Bombe (die aber einen gewissen Aufwand mit sich bringt und auch nicht ganz billig ist). Bis zu diesem Punkt ist noch immenses technisches Aufhebens erforderlich u. d. h. eine solche Waffe muss konstruiert und mechanisch gebaut werden, es muss ein Trägersystem vorhanden sein um sie zum Ziel transportieren zu können usw. Ralf Isau’s zweite Evolutionsstufe der I-Bombe kann aber auf all das verzichten, denn es handelt sich „nur“ noch um maliziöse Software, also einfach nur um schädlichen Programmcode und von irgendwoher von irgendwem in das I-Net eingespeist. Und da in unserer digitalisierten Gesellschaft alles miteinander vernetzt ist …

Welche Folgen brächte der weltweite Einsatz einer solchen I-Bombe „zweiter Generation“ mit sich? Der Schriftsteller schweigt sich darüber weitestgehend aus, weil das nicht das Thema seines Buches ist. Doch wenn man sich einmal klar macht, wie und wo Computer tagtäglich unser aller Leben beeinflussen, dann kann man sich die beängstigenden Folgen eines solchen Informationskrieges – der nichts weiter als ein Cyberkrieg ist – durchaus ausmalen: Was wäre wenn? Da sind im „relativ harmlosesten“ Fall die verrückt spielenden Regelungen und Steuerungen, wenn bspw. plötzlich losgehende Sprinkleranlagen in Bibliotheken die Buchbestände vernichten und somit „gestandene Hardware“ zerstört wird. Kältesteuerungen in Kühlhäusern fahren plötzlich die Temperatur hoch und bewirken ein Verderben von Nahrung; sollte die dennoch in den Handel gelangen dann sind Vergiftungen unausweichlich. Warenströme werden umdirigiert, also Kühltruhen nach Grönland und Heizgeräte in die Sahara, Kerosin an Tankstellen und Superbenzin auf Flughäfen o. ä., was große wirtschaftliche Schäden und u. U. extreme Unfallrisiken mit sich bringt. Durchaus im Bereich des Möglichen liegen Tote durch falsch geschaltete Verkehrsleitsysteme, durch falsche medizinische Behandlung aufgrund von verfälschten Datenbeständen und auch im Rahmen von plötzlich unkoordinierten Baumaßnahmen. Chemiewerke und AKWs könnten durchgehen; unglaubliche Umweltvernichtung wäre die unausweichliche Folge. Bei jeder einzelnen Information, die man erhält, müsste man selbst abwägen: Fake oder Tatsache?

Aber, wie schon gesagt, das sind nur die „relativ harmlosen“ Folgen einer I-Bombe. Weit weniger harmlos ist der dauerhafte Blackout, ist der Zusammenbruch der Stromverteilung und damit der Zusammenbruch der Energieversorgung – denn Umspannwerke werden schon seit Jahrzehnten ohne eine Menschenseele und rein computerisiert betrieben. Plötzlich ist von jetzt auf gleich kein Strom mehr da, und zwar flächendeckend auf nicht absehbare Zeit. Bahnreisende stranden auf offener Strecke und die liegen gebliebenen Züge blockieren die Gleise. Aus den Wasserhähnen kommt kein Trinkwasser mehr weil die Pumpen ohne Strom nicht funktionieren. Kommunikation gibt es nicht mehr, auch keine Handynetze, denn die Sendeanlagen für die Funkzellen benötigen ebenfalls Strom. Wertpapierhandel ist nicht mehr möglich: Die Börsen schließen und die Währungen stürzen ins Bodenlose. Es kommt zum wirtschaftlichen Stillstand und zur globalen Wirtschaftskrise; die Folgen sind Arbeitslosigkeit, Verarmung, Mangelernährung, Obdachlosigkeit, ggf. sogar erneute Sklaverei. Funk, Fernsehen und Internet waren einmal. Brände können nicht mehr bekämpft werden. Auf Sicherheitsdienste braucht niemand mehr zu bauen.

Doch das ist noch längst nicht alles: Erst nach ein paar Tagen, wenn die Badezimmer zu stinkenden Kloaken verkommen sind, zeigt sich, dass die Abwasserentsorgung erledigt ist, weil die Entsorgungsanlagen ohne Strom nicht funktionieren. Es kommt längerfristig unausweichlich zu Epidemien durch Infektionskrankheiten aufgrund von mangelnder Hygiene. Auf Hilfe braucht niemand zu hoffen, denn spätestens dann, wenn kein Treibstoff mehr kommt, bricht das Transportwesen vollends zusammen. Hinzu kommt der Zusammenbruch des öffentlichen Gesundheitssystems, wenn Transport, Kommunikation, Treibstoff, Strom und Wasser fehlen. D. h. Infektionen bleiben unbehandelt und können sich ausbreiten. Nahrungsmittel lassen sich weder ernten noch verarbeiten oder liefern und die Nahrungsmittelverknappung bis hin zu Hungersnöten ist – parallel zum Trinkwassernotstand – vorprogrammiert. Daraus folgt unweigerlich ein gesamtgesellschaftlich verschlechterter, allgemeiner Gesundheitszustand, von Heizungsausfällen und Kälteschäden sowie konsequenterweise erhöhter Anfälligkeit für Krankheiten gar nicht zu reden. Nicht gänzlich auszuschließen ist, dass so eine I-Bombe darüber hinaus auch noch Zugang zu militärischen Anlagen respektive ICBMs erlangt.

Gegenmaßnahmen gibt es praktisch keine, denn das digital gespeicherte Wissen (schätzungsweise gut 90% des Wissens der Menschheit) ist unwiderbringlich verloren und das Wissen in Printform – d. h. die restlichen 10% in Form von Büchern – ist ja bereits anfangs im Rahmen der „relativ harmlosesten“ Schadensfälle vernichtet worden. Der Zusammenbruch jeglicher Infrastruktur wäre unausweichlich und auch das Freisetzen von z. T. gefährlichen Tieren aus zoologischen Gärten kaum eine Ausnahme; gleiches gilt für Mikroorganismen in Hochsicherheitslabors. Daraus resultiert dann unweigerlich ein Neozoen-Problem inklusive der Veränderung des Ökosystems. Eine Stadtflucht ließe nicht lange auf sich warten und das Land kann die Flüchtlinge weder aufnehmen noch ernähren, was zu Plünderungen und marodierende Banden führt. Wo es zuvor Recht und Ordnung gab, da gibt es jetzt Führungsstrukturen durch Warlords, ansonsten die Auflösung jeglicher gesellschaftlicher Strukturen und den ganz groß angelegten, u. U. weltweiten Rückfall in mittelalterliche Verhältnisse.

All das wäre beim Einsatz einer hypothetischen I-Bombe – also mit dem entsprechenden, bösartigen Code – nicht nur denkbar, sondern darüber hinaus sogar wahrscheinlich. Das bringt mich zur nächsten Frage: Ließe sich so etwas technisch realisieren und falls ja, wie? Die I-Bombe würde drei Phasen durchlaufen müssen, nämlich die Programmierphase, die Penetrations- bzw. Schwärmphase und die Zerstörungsphase. Jede dieser Phasen würde ganz bestimmte Anspüche an die Malware stellen, aus denen sich dann aber auf dem Wege der Bottom-Up-Programmierung ableiten lässt, womit was zu programmieren ist. Betrachten wir dazu die Phasen einmal im einzelnen, wobei ich mich nur auf das Internet beschränken und das Darknet vorsichtshalber mal komplett außen vor lassen will.

Zunächst zur Programmierphase: Die Schadsoftware müsste ein Wurm sein, um sich selbst selbständig massenhaft über Netzwerke zu verbreiten. Die Programmierung eines Wurms ist an sich kein großes Ding und vor allem dann nicht, wenn man sich hinsichtlich des Aufbaus am publizierten (und somit allgemein verfügbaren) Code bereits bekannter Würmer orientiert. Der Wurm müsste, um nicht von statisch agierenden Virenscannern detektiert werden zu können, dynamisch in Varianten erzeugt werden. Hier wird’s schon etwas kniffliger, aber auch das ist machbar, denn dynamisch generierter Code ist z. B. mit PHP möglich. Der Quellcode des Wurms müsste in einer Hochsprache abgefasst sein, damit die Software ähnlich wie HTML auf jeder Plattform läuft. Geeignete Hochsprachen wären XML, JavaScript u. a. Der Wurm müsste modular aus mehreren, miteinander kommunizierenden Elementen aufgebaut sein und den für die betreffende Plattform zum Kompromittieren geeigneten Schadcode jeweils einer geeigneten, separaten Datensammlung (Datenbank) entnehmen können. Derartige Sammlungen existieren öffentlich zugänglich bereits seit Jahrzehnten; sie sind für Admins zum Sichern der eigenen Systeme gedacht – denn nur, wenn man die Schwachstellen genau kennt, kann man sie auch zuverlässig beseitigen. Der betreffende Datenbankzugriff durch den Wurm bspw. in der Kombination von PHP mit SQL wäre dann schon längst ein alter Hut. Der eigentliche Schaden im Zuge der Zerstörungsphase wird letztlich aber erst nach dem Schema einer logischen Bombe realisiert. Ist das alles machbar? Ja, durchaus. Den nicht dynamisch generierten Wurm traue ich mir sogar selbst noch zu und die logische Bombe programmiere ich im Tiefschlaf mit verbundenen Augen.

Es folgt die Schwärm- und Penetrationsphase: Das Basisprogramm würde auf irgendeinem kompromittierten Server abgelegt werden – kein Ding, sondern ein Standardhack. Wer findet bspw. schon bei einem Bestand von minimal einer Million Dateien eine obskure „winlog.cmd“ in irgendeinem tief verschachtelten Windoof-Verzeichnis, zumal es keine anständige Dokumentation von Fa. Makrosaft gibt? Dort generiert das Basisprogramm den von Server zu Server differierenden Wurm, der sich ausbreitet. Der Wurm müsste am Ziel eine Abfrage hinsichtlich des jeweiligen Betriebssystemtyps durchführen, was eine ziemlich leichte Übung darstellt. Er müsste anhand des Ergebnisses ein individuell geeignetes Exploit aus einer zigfach redundanten Datenbank (vgl. oben, SQL) zum Kompromittieren eben dieses Systems nachladen. Das betroffene System wird, wenn es sich um einen Server handelt, dadurch gezielt kompromittiert. Der Wurm löscht sich nach getaner Arbeit selbst von der Platte und aus dem RAM und hinterlässt keine sichtbaren Spuren. Das so kompromittierte, nächste System wird somit mit einer vom Wurm generierten Variante des Basisprogramms infiziert. Dadurch wird ein neuer Wurm generiert, der sich ein Ziel sucht usw. (Schneeballeffekt). Die kompromittierten Systeme verrichten auch weiterhin störungsfrei ihren Dienst und Wurm sowie logische Bombe bleiben, da sie „ruhen“, unerkannt. Damit wird sichergestellt, dass die Malware auch auf allen Backups vorhanden ist und die somit unbrauchbar geworden sind. Der Wurm verbreitet sich über einen längeren Zeitraum hinweg weiter (je länger die „Inkubationszeit“, desto gründlicher die Durchseuchung) bis so ziemlich alles – jedes System und jeder Computer – verseucht ist und eine Auslösebedingung für die logische Bombe erreicht wird. Machbar? Ich weiß es nicht. Denkbar ist es aber allemal.

Zuletzt wird die Zerstörungsphase erreicht: Sobald eine hinreichende Durchseuchung erreicht worden ist, kann der eigentliche Schaden angerichtet werden. Er benötigt lediglich einen Auslöser. So könnte die Zerstörungsphase bspw. mit dem Erreichen eines bestimmten Datums eingeleitet werden. Oder die I-Bombe wird auf einen wie auch immer gearteten Steuerbefehl hin aktiviert. Wenn also bspw. jemand das Ding bewusst auslöst oder nach dem Erreichen eines bestimmten Datums eine vermeintlich überflüssige Datei im Zuge des Großreinemachens gelöscht wird – also bspw. eine „Text.txt“ mit dem Inhalt „Versuchsdatei – sorry, vergessen zu löschen!“ im Rootverzeichnis o. ä. Auch könnte die Bombe aktiviert werden, wenn soundsoviele Rechner in ihrer Reichweite bereits infiziert sind. Das würde eine Kommunikation untereinander voraussetzen und in dem Falle wäre das Maß der Durchseuchung der Auslöser. Und was passiert dann? Dann werden Datenbestände verwürfelt und somit völlig unbrauchbar gemacht, im einfachsten Falle durch das Verschieben des Kommas: Das Paar Schuhe, das eben im Onlinehandel noch 89,90€ kostete wird plötzlich für 8,99€ angeboten – um nur mal ein extrem harmloses Beipiel zu nennen. Selbstverständlich können auch Daten gelöscht und überschrieben werden, damit sie keinesfalls mehr wiederherstellbar sind. Festplatten werden formatiert, Bootsektoren lassen sich manipulieren und die Rechner dadurch irreparabel schädigen. Und aufgrund der zwischenzeitlich längst kompromittierten Backups geht auch nach einer Säuberung, erneutem Hochfahren und Datenrestaurierung immer noch nichts. Machbar? Das schafft jeder computerbegeisterte Zehnjährige spielend!

Fassen wir die Funktionsweise und die Konstruktionsmerkmale einer hypothetischen I-Bombe jetzt noch einmal stichwortartig zusammen:
– Den Anfang macht ein nicht infektiöses Basisprogramm, welches durchaus vordergründig einen sinnvollen Zweck erfüllen kann (z. B. Update, Webdienst o. ä.) und welches im Hintergrund den eigentlichen Wurm in Form von zufälligen Variationen generiert, womit Virenscanner ausgetrickst werden.
– Der Wurm macht eine Betriebssystemabfrage, lädt ein passendes Exploit runter, kompromittiert das System, hinterlässt gut getarnt die logische Bombe, verbreitet sich weiter und löscht sich selbst auf dem Ausgangssystem; übrig bleibt dort nur die logische Bombe.
– Im Zielsystem lädt der Wurm das o. e. (und ggf. auch variierte) Basisprogramm nach und startet es, löscht sich selbst und der Vorgang beginnt erneut.
– Mit dem Erreichen einer gemeinsamen Auslösebedingung gehen alle logischen Bomben auf allen Rechnern simultan hoch.

Die Programmierung einer derartigen I-Bombe nach Ralf Isau’s Schema wäre folglich durchaus möglich – wenn schon nicht durch einen Einzelnen, dann aber doch zumindest durch ein Team entsprechend begabter Personen. Leider lehrt uns die Geschichte der Menschheit, dass das, was machbar ist, auch irgendwann von irgendwem ohne Rücksicht auf Verluste (und sei es nur aus Versehen) gemacht wird. Damit rückt Ralf Isau’s I-Bombe durchaus in den Bereich des Möglichen. Damit rückt aber auch ein „neues Mittelalter“ durchaus in den Bereich des Möglichen … 😦 Genau das ist aber der Grund, warum ich den hemmungslosen Digitalisierungsbetrebungen unserer selbsternannten „Eliten“ mitunter ziemlich skeptisch gegenüber stehe. Das im Falle der Fälle funktionelle, redundante Ersatzsystem bleibt dabei nämlich als vermeidbarer Kostenfaktor auf der Strecke: Es lebe das Zeitalter des Kapitalozäns!