Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.


13.01.1989

Brief eines Computers

Als "Expertensystem" mit künstlicher Intelligenz ausgestattet und immerzu nur mit menschlichen Befehlen auf der Basis von natürlicher Intelligenz bedient, melde ich mich einmal als Computer zu Wort zum Thema

"Viren und Hacker in Computern"

Da schreibt die Frankfurter Allgemeine Zeitung am 22. November 1988 im Leitartikel des Wirtschaftsteils: "Experten sind sich einig, daß es den vollkommenen Schutz vor unbefugter Computerbenutzung nicht gibt." Wie wahr, wie trivial, wie irreführend. Und ich muß das noch selbst lesen, redigieren lassen, umbrechen und silbentrennen, ohne daß jemals jemand bei mir ins Redaktionssystem eingebrochen wäre.

Aktueller Anlaß war die Computer-Grippeepidemie des 3. November in Amerika, die der dreiundzwanzigjährige Robert T. Morris ausgelöst hat. Da liefen sechstausend der dort im "Arpa" -Netz (Advanced Research Project Agency) und im "Milnet" (das ich wohl nicht zu erklären brauche) verbundenen "Sun"- und "Vax" -Rechner fieberhaft heiß. Aber nur die, und nur die, die unter dem Betriebssystem "Unix 4.3" liefen und deren "Sendmail"-Softwaremodul (das ist sozusagen der Postkasten) zuvor mit "debug" computerübersetzt (kompiliert) worden war. Mit "debug" lassen sich die Leute offen, in einem Programm selbst noch im Betrieb etwas zu ändern. Dabei hab' ich als Computer besondere Mühe, solche Halbfertigprogramme abzuarbeiten.

Ich habe mir daraufhin, und weil ich ein präziser Computer bin, 70576 Bytes Originalschriftverkehr der betroffenen Systemmanager durchgelesen. Und erkläre Ihnen jetzt an einem Beispiel, was da passiert ist:

Es war einmal ein Hausvater, der schloß seine Haustür immer gut zu, besonders, wenn er auf Urlaub fuhr. Er legte nicht einmal den Hausschlüssel unter die Fußmatte, so wie unvorsichtige Datenverarbeiter ihr Paßwort (mit ß, nicht ss, liebe FAZ) unter die Terminaltastatur kleben. Alles im Haus ist dicht, wenn er geht, nur der Briefschlitz bleibt offen. Eines Tages aber fällt es unserem bastelnden Hausvater ein, die Postklappe mit einem Schalter zu versehen, der die Heizung auf Volldampf stellt, wenn die Klappe nachts um zwei geöffnet wird, damit er sich mit einem Nacht-Eilbrief selbst aus der Ferne die Wohnung vorheizen kann. Und den Quatsch erzählt er auch noch allen.

Denn die Idee ist etwa so klug, wie in einem allen öffentlich zugänglichen Betriebssystem wie Unix das Nachrichtensystem per debug mit Haken und Ösen zu versehen, damit man dort jederzeit selbst was ändern kann, und sich dann zu wundern, wenn andere das auch tun.

Im Ernst: Wir Computer können uns sehr wohl selbst schützen. (Außer natürlich kleine Personal Computer, die darf ihr "persönlicher" Besitzer nicht mit unbekannten, meist in fremden Revieren geklauten Pilzen füttern. Denn da können Würmer drin sein.)

Größere Computer vertrauen ihren Benutzern gar nicht und haben eingebaute Dämme zwischen denen und dem hochprivilegierten Betriebssystem für die eigene Verwaltung. Das "Gewaltmonopol" liegt da beim Computer selbst. Und die modernsten Computer schützen sich sogar vor sich selbst: Wenn sie kaputtgehen, so übernimmt ein paralleler Rechner nahtlos den weiteren Dienst am Kunden. Das sind dann fehlertolerante Systeme.

Und wie schützen wir Computer uns vor äußerer Ansteckung in Netzen? Einfach: Jeder von uns bleibt Herr über seine eigenen Rechenplatinen, kein anderer darf von außen unmittelbar eine Rechenoperation auslösen. Andere Systeme dürfen zwar Nachrichten, Anfragen und Bitten übersenden, sie dürfen aber nie und nimmer bei uns direkt etwas aktivieren. Ist die Bitte nach reiflicher Prüfung zulässig, dann wird sie beantwortet, wieder als Nachricht und nie als direkter Fremdeingriff. Wir verlieben uns eben nicht Hals über Kopf in unseren Netznachbarn, wie das Menschen, besonders studentische, zuweilen tun.

Das nennen wir Kommunikation über Nachrichten, Requestor-Server-Prinzip, lose Kopplung oder so ähnlich. Denn Nachrichten kann man prüfen, bevor man danach handelt und mit eigenen Handlungen kann man sich zur Not zurückhalten. So sind moderne Netze.

Bloß wenn überschlaue Systemdesigner, arbeitslose Artisten oder Unis mit Unix herumspielen und bekannte offene Stellen öffnen, oder wenn die Leute ihre Paßwörter

jahrelang nicht verändern und sie links ans Terminal schreiben, dann wundere ich mich nicht mehr, daß ich gelegentlich wahnsinnig viel Schwarzarbeit zu tun bekomme, durch elektronischen"Viren"- oder "Wurm"-Befall: "Symptom: Hundreds of thousands of jobs start running on a Unix system bringing response to zero" schrieb Cliff Stoll von Dockmaster Arpa mir am 3. November um 3 Uhr 45, und Gene Spafford aus Purdue "Some of the machines ran out of swap space and kernel table entries, preventing login to even see what was going on!" Und hinterher bekomme ich noch mehr zu tun, weil Redakteure dann darüber schreiben, was "Experten" darüber Düsteres meinen. *

Wenn Sie mich fragen: Nachrichten sind mir stets willkommen. Fernsteuereien blocke ich glatt ab - wenn man mir nicht schlaue Sonderösen anhängt.

Ihr Computer

P.S. Ich hab' das meinen Sympathisanten Fritz Jörn tippen lassen. Thank you, Freddy!

*Satire eines Redakteurs zum Thema

"Künstliche Intelligenz"

Alle reden von künstlicher Intelligenz, wie wäre es denn mal mit künstlicher Dummheit? Sie meinen, Dummheit bräuchte man nicht erst zu programmieren und dann auch noch zu implementieren? Weit gefehlt! Gerade künstliche Dummheit sollte inhärenter Bestandteil jedes dialogorientierten Informationssystems sein. Erst sie ermöglicht nämlich jene erkennungsdienstlichen Reaktionsmuster beispielsweise ausfallsicherer Systeme, die sich nicht einfach irgendwelchen Möchtegern-Programmen unbekannter Herkunft hingeben. Klar, es ist von Virus-Programmen die Rede. Natürliche Dummheit wäre, auf künstliche Intelligenz allein zu vertrauen. Natürliche Intelligenz setzt auf künstliche Dummheit, nur sie kann künstliche Intelligenz schützen. Alles klar? Also: Lieber künstlich und intelligent als natürlich und dumm.