Idee und Inhalt meines Buches

"Jede entsprechend weit fortgeschrittene Technologie ist von Magie nicht zu unterscheiden" (Zitat von Arthur C. Clarke)


Diese Idee hat mich nicht mehr losgelassen bis ich schließlich damit begonnen habe ein Buch darüber zu schreiben. Es geht um virtuelle Welten, die so perfekt simuliert sind, dass sie von der realen Welt nicht mehr zu unterscheiden sind. Da in der virtuellen Welt alles möglich ist, gibt es in meinem Buch sowohl Zukunftstechnologie, wie sie in Science Fiction Romanen zu finden ist, als auch typische Fantasy Elemente wie Magie, Fabelwesen und Fantasiewelten.

In meinem Blog werde ich nicht nur über den Fortschritt meines Buches berichten, sondern auch allgemein zu SciFi und Fantasy Themen.

Gerne lasse ich mich hierbei von euch inspirieren.

Wer mag, kann mich gerne direkt kontaktieren: roy.ofinnigan@t-online.de

Diesen Blog durchsuchen

Freitag, 31. Oktober 2014

Über die Digitalisierung der Welt und deren Folgen



© ID 21011120 © | Dreamstime.com



Wie bereits mehrmals erwähnt, kann ich meine Geschichte gar nicht so schnell updaten, wie die Realität mich einholt. Die Story meines Buches basiert auf der Verschmelzung zwischen der realen und der digitalen Welt. Letztere wird durch die zunehmende Digitalisierung der physikalischen Welt, der Gesellschaft und des Menschen vorangetrieben.
Als ich 2012 mit meinem Buch begann, konnte ich mir nicht vorstellen, wie schnell ich von der Wirklichkeit überholt werden würde. Meine Geschichte beginnt Mitte 2050 aber viele der Szenarien, die ich in dieses Zeitraum platziert habe, werden deutlich früher eintreten, da das Meiste in Grundzügen mittlerweile vorhanden ist. Im Wesentlichen gibt es drei Szenarien, die ich für mein Buch voraussetze:








1.    Die Digitalisierung der physikalischen Welt
erfolgt durch die Erfassung aller Gegenstände durch Sensoren. Das wird rasant vorangetrieben. Unsere Umwelt ist bereits durchdrungen von Kameras und Sensoren, die Flächendeckend alle möglichen physikalischen Parameter wie z. B. Temperatur, Druck, Luftfeuchte, Position, Geschwindigkeit, Bewegungsrichtung, usw. usw. erfassen. Wo das noch nicht der Fall ist, wird es in wenigen Jahren soweit sein. Wir werden in naher Zukunft zu jederzeit und an jedem Ort wissen, wer oder was sich wo befindet und in welchem Zustand es ist. Egal ob Gegenstände, Pflanzen, Tiere oder Menschen.
Stichworte sind Internet of Things (IoT), Industrie 4.0, Connected Car, ...

1.    Die Digitalisierung der Gesellschaft:
Soziale Netze verbinden die Menschen miteinander so, dass jeder jederzeit weiß was seine Freunde machen und was wo los ist in der Welt.

2.    Die Digitalisierung des Menschen
Die Totalerfassung sämtlicher menschlichen Aktivitäten und deren körperliche und geistige Zustände hat bereits begonnen. Praktisch jeder Mensch hat ein Handy, das er ständig bei sich trägt. Damit werden automatisch seine Bewegungsmuster, Aufenthaltsorte und Kommunikationsverhalten erfasst. Dazu kommen noch Megatrends wie „Selbstdatenerfassung und Augmented Reality. Schaut euch mal meine Posts zu diesen Themen an. Erstaunlich, was es bereits alles gibt, nicht wahr? Was noch fehlt, ist die direkte Verbindung des Gehirns mit einem Computer bzw. dem Internet. Aber selbst das gibt es bereits im Labor. Doch bis die ersten funktionierenden Prototypen gebaut werden ist es noch lang hin. In meinem Buch sind die Menschen da schon sehr viel weiter. Die virtuelle und die reale Welt gehen dort fließend ineinander über.

Die Entwicklung zur totalen Digitalisierung hat Folgen. Ich kann dem einerseits viele positive Aspekte abgewinnen, sehe aber auch viele Risiken und Probleme. Ungeachtet dessen hat die Menschheit bereits begonnen die reale Welt mit der digitalen zu verschmelzen. Als Konsequenz davon entsteht eine neue Welt. In meinem Buch nenne ich sie die „virtuelle Welt“. Vorerst. Vielleicht fällt mir dazu noch ein besserer Name ein. Ein Top Kandidat ist „Cyberspace“. „Matrix“ wäre auch nicht schlecht. Immerhin weiß damit jeder was gemeint ist. Außerdem fürchte ich, dass die Realität, auf die wir zusteuern, mindestens genauso dystopisch werden wird wie „Matrix“. Wahrscheinlich noch schlimmer.
Der Grund für meinen Pessimismus ist folgender: Im Rahmen der totalen Digitalisierung müssen wir Daten auf Computern ablegen. Und zwar so, dass wir jederzeit und überall auf sie zugreifen können. Die Infrastruktur dafür ist bereits vorhanden. Es ist die Cloud. Die Auslagerung der Daten dahin hat bereits begonnen und wird mit zunehmendem Tempo vorangetrieben. Ein gutes Beispiel dafür sind Smartphones. Bei der Inbetriebnahme sind die Defaults so eingestellt, dass praktisch alle persönlichen Daten wie Adressen, Bilder, etc. in dem Onlinespeicher des Betriebssystemanbieters landen (z. B.: Dropbox, iTunes).
Das Problem mit der Cloud ist allerdings, dass die Daten dort in keinster Weise geschützt sind. Wer daran noch zweifelt sollte sich noch einmal die Aussage unseres Innenministers durch den Kopf gehen lassen: „Nacktbilder gehören nicht in die Cloud.“ Warum denn nicht? Daten sind Daten. Ob die Bits, die ich dort hingeschickt habe, nun meine Termine repräsentieren oder mich nackt zeigen, spielt doch gar keine Rolle, nicht wahr? Entscheidend ist ob sie dort geschützt sind oder nicht. Offenbar sind sie es nicht.
Der Grund ist schnell gefunden. Es gibt zu viele, die daran interessiert sind und ihre technischen Möglichkeiten darauf zuzugreifen zu können mehr oder weniger schamlos anwenden. Selbst Verstöße gegen Grundrechte halten sie nicht davon ab. Dazu kommt, dass die Gesellschaft – also wir alle -  sie (fast) klaglos hinnehmen.
Das fängt bei den Unternehmen an, die unsere Daten für ihre Zwecke benutzen, um damit Geld zu verdienen. Zum Beispiel für personalisierte Werbung (Ja, ich weiß, dass wir die wunderschönen kostenlosen Programme mit unseren Daten bezahlen. Gibt es Alternativen?)


Und geht weiter mit den Geheimdiensten, die unsere Daten flächendeckend und vollständig auswerten. Auf Gründe will ich in diesem Zusammenhang gar nicht eingehen. Die kann jeder für sich selbst herbeispekulieren. Der Skandal ist, dass es sich dabei um anlasslose Überwachung handelt. Dass damit indirekt jeder zum Verdächtigen wird, nimmt man als Kollateralschaden hin. Im Internet gibt es einen Trend mehr zur Beweislastumkehr, er ist Fakt. Jeder ist per Definition schuldig und selbst dafür verantwortlich seine Unschuld zu beweisen.
Nicht zuletzt hat unsere Regierung offenbar kein Interesse daran, den Bürgern Datenschutz oder Privatsphäre im Internet zu ermöglichen. Für die Meisten Politiker ist das Internet sowieso Neuland und sie haben Angst, dass sie auf der Datenautobahn rechts überholt werden. Lieber verzichtet man deshalb auf den Ausbau, damit das nicht passiert. Da fehlt es einfach am Grundverständnis.
Dabei wäre das essentiell notwendig. Ich betrachte mittlerweile meinen Computer, Tablet, Smartphone, usw. als Erweiterung meines Gehirns. Dort lege ich Daten und Informationen ab, für die ich zu faul- oder nicht in der Lage bin, sie mir zu merken. Natürlich sind da auch persönliche Daten dabei. Sonst würde das Ganze ja keinen Sinn machen.
Laut Grundgesetz ist meine Wohnung Verfassungsgemäß geschützt und die Gedanken sind frei. Das ist gut und richtig so. Jeder hat das Recht auf eine Freie Meinung und darf sie – im Rahmen des Grundgesetzes – frei äußern. Das gilt aber nicht mehr, wenn man seine Gedankenwelt auf Computer erweitert. Denn diese werden überwacht und ausgespäht.
Sie glauben das nicht? Dann werfen Sie mal einen Blick auf die Liste aktueller Überwachungsprogramme.
Wenn wir so weitermachen, wie wir begonnen haben, endet die Menschheit im Totalverlust der Persönlichkeit. Möglicherweise will das die Mehrheit der Menschen. Ich will es aber nicht.

copyright nsa.gov nsa_aerial

Hier ist ein (unvollständiger) Überblick, was das Überwachungsinstrumentarium der Geheimdienste und Regierungen so hergibt:



  • Geheimdienste
  • GCHQ: Government Communications Headquarters der Briten. Treuer Verbündeter der USA in allen Belangen
  • „Five eyes“ (5 Augen), Eine Verbindung der Geheimdienste der USA, GB, Kanada, Neuseeland und Australien
  • NSA: National Security Agency
  • BND: Bundesnachrichtendienst
  • Und viele mehr

  • Einige der aktiv betriebenen Überwachungsprogramme (unsortiert)
  • PRISM: Programm der NSA zum weltweiten sammeln von Telefon- und Internetnutzerdaten, Kreditkarten, VOIP, Chat, usw.
  • Treasure Map: Geheime Zugänge der NSA und GCHQ zum Deutschen Telekom Netz und Netcologne
  • ICReach: Mit einer Suchmaschine, die Google ähnlich sein soll, gewährt der amerikanische Geheimdienst NSA anderen US-Behörden Zugriff auf 850 Milliarden Daten.
  • FISC Geheimes Spionagegericht der USA
  • XKeyScore
  • US-Präsidenten Dektret 12333 „Foreign Surveillance Intelligence ACT“. “Freibrief“ von Ronald Reagan zur Massenüberwachung. Dazu gehören auch die Überwachung von Handys weltweit sowie interne Leitungen von Google, Yahoo, etc.
  • TEMPORA: Britisches Spionageprogramm. Noch umfangreicher als PRISM
  • ECHELON: Weltweites Spionage Abhörprogramm der „5 eyes“. Gibt es schon viele Jahre. Wird auch zur Industriespionage genutzt.
  • NARUS / Glimmerglass: Komplettlösungen für Geheimdienste zum Belauschen von Glasfaser Backbones. Macht es möglich ganz Länder lückenlos zu überwachen
  • Datenbanken Mainway und Marina zur Speicherung von Internet Verbindungsdaten
  • Tor „The Onion Router“: Netzwerk zum anonymen Surfen. Mittlerweile von Kriminellen und Geheimdiensten unterwandert.
  • So wie es aussieht löst die Benutzung von TOR automatisch eine nachrichtendienstliche Überwachung aus.
  • NSA Werkzeuge zum Angriff auf Computern aus der Ferne
  • Nightstand: Werkzeug zum Injizieren von Schadcode über WLAN aus mehreren Kilometer Entfernung und dem Abfischen von Bildschirm- und Tastaturdaten per Radar
  • Tempest: Verfahren zum Abhören des Bildschirminhalts aus der Nähe
  • Surlyspawn: Verfahren zum Abhören von Tastatureingaben aus der Nähe
  • QFire: Besteht aus
    • Turmoil: Weltweite Sammlung und Speicherung von Telekommunikationsdaten und Inhalten. Genehmigt von FISC
    • Turbine: Kaperung von Routern oder Webseiten zum aktiven abhören (Siehe auch Marina oder Foxacid)
    • TAO: „Tailored Access Operations“;NSA Spezialhackergruppe." In diesem Zusammenhang werden auch Pakete mit Computer- oder Netzwerk Equipment auf dem Postweg abgefangen und zu überwachungszwecken manipuliert.
    • Fairview, Stormbrew, Blarney und Oakstar: Überwachungsprogramme
    • Quantum
    • Sentry Eagle: In einem auf 2004 datierten Dokument wird ein Programm namens "Sentry Eagle" ("Wachadler") vorgestellt, das sich aus sechs Teilen zusammensetzt:
    • "Sentry Hawk" dreht sich um das Ausspionieren von Computernetzwerken,
    • "Sentry Falcon" thematisiert die Verteidigung derselben.
    • Bei "Sentry Osprey" geht es um Kooperation mit beispielsweise der CIA und dem FBI, bei
    • "Sentry Raven" für das Knacken von Verschlüsselungstechnik. Zu diesem Zweck beschäftigt sich die NSA auch mit Quantencomputern.
    •  "Sentry Condor" beschreibt Angriffe auf Computernetzwerke,
    •  "Sentry Owl" thematisiert Kollaborationen mit privaten Unternehmen.
  • Hacienda, Mugshot, Olympia, ORB - Slides and Graphics: Führt Port Scans kompletter Länder durch. Dient zum Auffinden Angreifbarer Systeme
  • NSA benutzt Google cookies, um hacking Ziele zu identifizieren
  • Das reicht für den Anfang. Die Liste könnte noch endlos weitergehen …
PRISM Slide via Washington Post

PRISM Slide via Washington Post
PRISM Slide via Washington Post


Verschlüsselung:

Wer jetzt glaubt sich mit durchgängiger Verschlüsselung seiner Daten schützen zu können sollte sich beeilen. Denn immer mehr Länder überlegen starke Verschlüsselung zu verbieten:
USA bestraft Export von Verschlüsselungssoftware
Erstmals hat das Sicherheitsbüro der US-amerikanischen Handelsministeriums eine Firma mit einer Geldstrafe belegt, weil sie Verschlüsselungssoftware exportiert hat. Der Schritt wird von Anwälten als politisches Signal an die IT-Community interpretiert.
NSA-Skandal: Auch deutsche Behörden hadern mit Verschlüsselung
In ihrer Antwort auf eine Kleine Anfrage der Linksfraktion gibt sich die Bundesregierung sehr zugeknöpft, was den Einsatz von neuer Überwachungstechnik anbelangt. Einige Antworten sind so geheim, dass sie erst gar nicht gegeben werden können.

Trotzdem habe ich begonnen mit Verschlüsselung zu experimentieren. Ich versuche eine vernünftige Balance zu finden zwischen Nutzen und Bequemlichkeit. Dazu braucht es zum Beispiel eine Lösung, die durchgängig Daten auf meinem PC und in der Cloud verschlüsselt, nie unverschlüsselt Daten überträgt und auf PCs, Smartphone und Tablets läuft. Und man muss sich natürlich auch sicher sein, dass keine Hintertür für Geheimdienste und andere Datenschnüffler eingebaut wurden.
Es gibt tatsächlich ein paar Programme, die das alles bieten. Das funktioniert erstaunlich gut und ich werde das weiter ausbauen. Ich möchte auf diesem Post keine Werbung für einzelne Tools machen aber ich gebe gerne Tipps, wer sich dafür interessiert. Übrigens, brauchbare Verschlüsselungstools gibt es natürlich nicht umsonst. Darüber sollte sich jeder klar sein.
Übrigens, ich habe mir in diesem Zusammenhang auch Truecrypt angeschaut. Das ist ein sehr interessantes Verschlüsselungsprogramm. Ich benutze es zwar (noch) nicht aber ich habe den Source Code auf meinem PC runtergeladen. Leider ist der in C++. Das ist nicht gerade meine Lieblingsprogrammiersprache. C# wäre mir sehr viel lieber.

Mein Download war noch bevor die NSA den Programmierer von Truecrypt zum
Aufgeben gezwungen hat. Wer sich dafür interessiert sollte auf jeden Fall die Version 7.1a oder älter verwenden und von einer vertrauenswürdigen Quelle runterladen. Servern in USA würde ich diesbezüglich grundsätzlich nicht trauen.

Zitiert aus jetzt.de, 10 Gründe warum Überwachung gar nicht so schlimm ist:
Und wenn schon, dann sollen sie mich eben ausforschen und abhören. Ich habe nichts zu verbergen! Außer vielleicht den Daten, die auf meiner Gesundheitskarte gespeichert sind, meinen maroden Finanzen, dem Eintrag wegen Kiffen damals, den Anrufen bei der Hotline für ihrwisstschonwas. Aber das interessiert doch alles niemanden! Und es ist rein statistisch gesehen doch auch recht unwahrscheinlich, dass ich zu einem bedauerlichen Einzelfall werde wie Andrej Holm: monatelang ohne Anlass überwacht und schließlich auf Grund lächerlicher Verdachtsmomente (er ließ ironischerweise aus Angst vor Überwachung sein Handy zu Hause, wenn er sich mit anderen verdächtigen Personen traf) von einem SEK aus der Wohnung geholt und für drei Wochen in Untersuchungshaft genommen. So was passiert doch mir nicht! Oder?

Vielleicht muss ich gar nichts ausgefressen haben, um mein Recht auf Geheimnisse zu schätzen. Vielleicht kenne ich das ungute Gefühl, beobachtet zu werden. Unsere Bundestagsabgeordneten jedenfalls scheinen es zu kennen. Die haben sicher auch nichts zu verbergen (außer Sebastian Edathy). Als wegen des Edathy-Falls aber herauskam, dass ihre Kommunikationsdaten drei Monate lang gespeichert werden,
haben sie die Speicherfrist auf sieben Tage begrenzt, das ging ganz zügig. Vielleicht glauben sie den vielen Studien, denen zufolge Überwachungsdruck zu konformistischem, ängstlichem Verhalten führt. Und vielleicht lag das Bundesverfassungsgericht nicht ganz falsch, als es schon 1997 erkannte, dass das Recht auf informationelle Selbstbestimmung „einen über das Individualinteresse hinausgehenden Gemeinwohlbezug“ hat. Sprich: Es geht nicht darum, ob man etwas zu verbergen hat. Sondern darum, dass man in einer Demokratie etwas verbergen darf. Sonst ist es keine Demokratie.
Auch dem Schriftsteller Ilija Trojanow wurde ohne Begründung die Einreise in die USA verweigert




Noch ein paar interessante Links aus meinem Recherchefundus, die ich euch nicht vorenthalten möchte:


Ach, übrigens, wusstet ihr, dass eine Chipstüte zum abhören reicht? Das ist weder ein Scherz noch Science Fiction. Technologisch allerdings, das gebe ich unumwunden zu, ist das ein Leckerbissen. Eine Smartphone Kamera reicht.

Man könnte natürlich auch das Mikro vom Handy hacken. Aber das muss ja nicht unbedingt sein. Sehr praktisch ist das auch, wenn man Menschen mit dem Fernrohr beobachtet, die gerade Chips essen. Da spart man sich das Richtmikrophon.








 



Last but not least:


All diese Informationen sind öffentlich im Internet zugänglich. Ihr könnt sie jederzeit selbst googeln oder bingen. 
Übrigens, wer keine Lust auf Cookies und Suchanfragenspeicherung hat, sollte sich mal die Suchmaschine www.duckduckgo.de anschauen. Also ruhig hin- und wieder mal ducken statt googgen :-)
 




foxload.com Blogverzeichnis - Blog Verzeichnis bloggerei.de Blogverzeichnis Blog Top Liste - by TopBlogs.de Blogverzeichnis RSS Verzeichnis

Keine Kommentare:

Kommentar veröffentlichen

Virtual Space Composition

Virtual Space Composition
© Agsandrew | Dreamstime.com