Das letzte Mal, dass sie in ihrer Militärkarriere eine Waffe gehalten hatte, war in ihrer Grundausbildung gewesen. Jetzt benutzte sie ein Raytheon z8109, das neueste Smartphone der Army. Mit einer Billionenbewilligung vom Kongress hatte Raytheon Motorola vor fünf Jahren wegen deren Telefonsparte aufgekauft. Danach gewannen sie die Ausschreibung für die Computer-Dienstleistungsverträge des Pentagons. Es hieß entweder sie, oder man hätte japanische Sony-Hitachi-Smartphones einsetzen müssen.
Sallys Einsätze spielten sich einzig und ausschließlich im Cyberspace ab. Als sie zurückkam und den Sergeant ablöste, entschied sie, dass es Zeit für die nächtliche Überraschungsübung war. Sie sah auf die Uhr und loggte sich in ihre Workstation ein. Um 1:35 Uhr ließ Sally einen Virusdummy in das militärische Netzwerk einsickern und beobachtete ihr Team. Um 1:42 Uhr hatten sie den Virus bemerkt, um 1:46 Uhr die befallenen Bereiche des Netzwerks in Quarantäne genommen, und um 1:55 Uhr hatten sie die infizierten Rechner identifiziert und schickten Arbeitsanweisungen an die Servicetechniker, um den Virus zu entfernen.
Das Team arbeitete reibungslos: Trotz der hektischen Aktivität hörte man nur ein paar kurze gebellte Befehle und eiliges Tippen. Sally war stolz auf die wie gewöhnlich exzellente Leistung ihres Teams und war gerade dabei, sie zu loben, als PFC – Private First Class – DeRoos, ein ruhiger, junger Bursche aus ihrer Einheit, auf sie zukam und sich nervös räusperte.
»Lieutenant Walsh, Sir«, quiekte er.
»Ja, Private?«
»Sir, ich meine, Ma'am, es scheint, als ob sich ein Virus sehr schnell auf zivilen Netzwerken ausbreitet.«
»Private, wir haben keinerlei Befehlsgewalt über zivile Netzwerke.«
»Ja, Sir, Ma'am. Aber der Virus beginnt, auch militärische Firewalls zu attackieren. Er hat dabei noch keinen Erfolg, aber er testet eine ungewöhnlich große Anzahl bekannter Systemschwächen. Mehr als ich es je bei einem einzelnen Virus erlebt habe.«
»Geben Sie es mir auf den Hauptbildschirm, Private. Und Ma'am reicht vollkommen.«
»Ja, Sir.« Er legte sein Smartphone auf ihren Tisch und brachte die Daten auf die fünf großen Monitore, die über dem Raum hingen. »Ohne eine Überwachung des Datenstroms der zivilen Netzwerke habe ich kein genaues Bild der Virenverbreitung, aber ich kann sie anhand der Anzahl der Angriffe auf unsere Firewalls extrapolieren.«
Sally unterdrückte ein Keuchen und spürte, wie ihr Puls sich beschleunigte. Die gesamte Landkarte schien aufzuleuchten. »Sind das alles Attacken?«
»Ja. Aber nichts deutet darauf hin, dass er speziell militärische Systeme angreift. Es scheint eher zufällig zu geschehen.« Sally atmete tief durch. Etwas Großes war im Gange. Aber wenn es nicht auf Militärnetzwerken war, dann ging es sie eigentlich nichts an. »Ich möchte, dass Sie über Ihre Entdeckung eine Zusammenfassung schreiben und sie an mich senden. Ich werde es an USCERT und CERT/CC weiterleiten. Sally vermutete, dass das Computer Emergency Response Team (CERT) des DHS – Departement of Homeland Security – und das zivile Notfallteam an der Carnegie Mellon Universität den Virus wohl mittlerweile bemerkt haben mussten, aber es schadete nicht, die Informationen auszutauschen.
Zehn Minuten später ging die Nachricht raus. Sally forderte Private DeRoos auf, den Virus im Auge zu behalten. Sie ging, um noch einen Becher Kaffee zu holen und die Toilette aufzusuchen. Der Kaffee schien ihren Kopfschmerz zu lindern.
Eine Stunde später kam DeRoos wieder und teilte ihr mit, dass der Virus sich weiter ausbreitete. Die Angriffe auf die militärischen Firewalls waren gegenüber der letzten Stunde um 50 Prozent gestiegen. Sally war nervös, kalter Schweiß perlte von ihrer Stirn. Warum hatte sie noch nichts vom USCERT gehört? Sie rief direkt dort an und fragte nach dem diensthabenden Offizier. Der OIC – Officer in Charge – klang angespannt, sagte, dass er ihre Nachricht erhalten habe und dass sie den Virus bereits untersuchten, brach dann aber hastig ab. Sally fühlte sich trotzdem ein wenig besser, jetzt wo sie wusste, dass man an der Sache dran war.
Als dann plötzlich um 3:40 Uhr der erste Alarm ausgelöst wurde, sahen einige Mitglieder des Teams sie hilfesuchend an. »Das ist keine Übung, Leute. Gehen wir es an.«
Sie stand auf, ging zu ihrem Team hinüber und sah ihnen über die Schulter. Der zivile Virus hatte das Netzwerk auf der türkischen Air Force Basis infiltriert. Sallys Herzfrequenz erhöhte sich, aber sie bot ruhig ihren Rat und ihre Unterstützung an.
Es war kurz vor der Morgendämmerung, wo sich der menschliche Biorhythmus auf seinem Tiefpunkt befand. Aber ihr Team kam schnell in Gang, ließ den ganzen Ablauf mühelos erscheinen. Der erste Schritt war die Quarantäne: Die Isolation der Militärbasis, indem man alle Netzwerkknoten zwischen der Basis und dem restlichen Netzwerk trennte.
Als die Quarantäne erfolgreich abgeschlossen war, atmete Sally erleichtert auf. Ihr Team bereitete sich auf den nächsten Schritt vor: die Segmentierung. Man drang über verschlüsselte Verbindungen in das infizierte Netzwerk ein, suchte nach den infizierten Servern und nahm die befallenen Rechner vom Netz, um dann den Zugang zur Basis wiederherzustellen.
Doch bevor sie den zweiten Schritt angehen konnten, ertönte wieder der Alarm. Auf Sallys Bildschirm blinkte ein neuer Standort auf, die Truppenbasis auf Okinawa, Japan. Sie isolierten auch Okinawa vom restlichen Militärnetzwerk, und Sally befahl ihrem Team, sich aufzuteilen und sowohl das Netzwerk in der Türkei als auch auf Okinawa zu segmentieren.
Als um 4:12 Uhr der dritte Alarm ausgelöst wurde, übergab Sally ihrem Sergeant die Leitung des Teams.
Als sie das USCERT wegen eines Statusupdates anrufen wollte, stellte Sally überrascht fest, dass ihre Hände zitterten. Sie bekam aber keine Verbindung. Daraufhin versuchte sie es bei CERT/CC. Wieder keine Verbindung. Sie sah auf die alte, analoge Wanduhr. Für ein paar Sekunden betrachtete sie ihre Hände, aber in ihrem Kopf hatte sie die Entscheidung längst getroffen. Die Welt ging gerade zum Teufel. Sie nahm den massigen, schwarzen Hörer des militärischen Tischtelefons und drückte auf den Knopf für den Kommandanten. Es klingelte zwei Mal, dann krächzte jemand: »Hallo?«
»General, tut mir leid, Sie aufzuwecken, aber wir haben einen Notfall. Ich schlage daher vor, dass Sie sofort ins USCYBERCOM kommen.«
Nach einem kurzen Gespräch legte sie auf. Weil sie nicht darauf warten wollte, bis der General die Basis erreichte, entschied Sally, zusätzliches Personal anzufordern. Sie griff wieder zum Tischtelefon und rief den diensthabenden Offizier der Morgenschicht an, Lt. Chris Robson. »Chris, hier spricht Sally. Ich brauche zusätzliche Leute. Kannst du mir so schnell wie möglich 40 Jockeys schicken? Und ich hätte nichts dagegen, wenn du auch aushilfst.«
Der Hauptbildschirm vorne im Raum zeigte eine Weltkarte mit allen Militärbasen und den Hauptnetzwerkknoten. Mittlerweile blinkten ein Dutzend Basen in Rot – isolierte Netzwerke, die jetzt außerhalb des Zugriffs der Kommandokette waren. USCYBERCOM hatte maximal 30 Minuten, um ein Netzwerk zu säubern. Danach wurde die fehlende Kommunikation als militärische Bedrohung angesehen. Ungefähr jetzt würde also irgendwo im Pentagon eine große Tafel, die strategische Bedrohungen auflistete, aufleuchten. Und bald würden die Admirale bei USCYBERCOM anrufen. Sie hoffte nur, dass der General sich beeilte.
ELOPe summte in seinem abgedunkelten Rechenzentrum vor sich hin. Zwei Drittel seines neuronalen Netzwerkes waren während der nächtlichen Ruhephase heruntergefahren. Obwohl er mehr als 100.000 Prozessoren online hatte, fühlte ELOPe sich träge, und das würde so bleiben, bis er den Rest seiner Netzwerkknoten wieder in Betrieb nahm.
Ein Teil von ELOPe hatte ein Auge auf Mike. Er war jetzt sicher, schlief Zuhause. Sein Haus bei Alberta im nordöstlichen Portland lag in einer ruhigen Wohngegend. ELOPe überwachte dort Verkehrskameras und Webcams in der Nähe. Mike war so gut überwacht, wie ELOPe es nur einrichten konnte, ohne aufdringlich zu werden.
ELOPe produzierte einen neuen Gedankenprozess mit Augenmerk auf sein eigenes Verhalten. Er wusste, dass nach menschlichem Ermessen einige seiner Verhaltensmuster ans Neurotische grenzten. Er war beispielsweise obsessiv um Mikes Sicherheit besorgt. Trotzdem vermutete er, dass die Definition von obsessivem Verhalten bei KIs auf MPP-Basis – Massive Parallel