Forscher findet 20 Jahre alten KI-Stuxnet
Ein Computervirus namens fast16.sys treibt seit über zwei Jahrzehnten sein Unwesen — und manipuliert gezielt Hochpräzisions-Berechnungen. Jack Clark hat den Fall in seinem Newsletter Import AI seziert.
Was das Ding macht
Die Malware sucht sich spezielle Software für hochgenaue Berechnungen aus. Dann patcht sie den Code direkt im Speicher und verfälscht die Ergebnisse. Wer das Ziel war? Vermutlich Waffenprogramme.
Die harten Fakten
- 20+ Jahre** — so lange existiert fast16.sys schon
- Speicher-Patching** — manipuliert laufende Prozesse, nicht Dateien
- Hochpräzisions-Software** — das einzige Ziel, kein Streuschaden
- Stuxnet-Vorläufer** — Jahre vor dem berühmten Iran-Hack
Timeline der Cyber-Waffen
- Frühe 2000er:** fast16.sys taucht in freier Wildbahn auf
- 2010:** Stuxnet wird entdeckt, sabotiert iranische Zentrifugen
- 2026:** Forscher graben fast16.sys wieder aus und analysieren ihn
💡 Was das bedeutet
Lange bevor Stuxnet Schlagzeilen machte, liefen schon staatliche Cyber-Operationen gegen wissenschaftliche Software. Das verschiebt die Geschichte der digitalen Kriegsführung um ein Jahrzehnt nach vorn. Und es zeigt: KI-Modelle, die heute Berechnungen für Forschung machen, sind die nächsten Ziele.
Bonus: Der verfluchte Optimizer
Im selben Newsletter: ein neuer Trainings-Optimizer namens Muon. Klingt nach harmlosem Physik-Begriff. Forscher nennen ihn trotzdem "cursed".
Selectively targets high-precision calculation software, patching code in memory to tamper with results.— Import AI 457, über fast16.sys