Archiv für die Kategorie „Militär“

rods from god

Public service announcement:

„Rods from God (deutsch: Stäbe von Gott) sind Wolframstäbe, die hypothetisch als Bunkerbrecher eingesetzt werden könnten. Das Metall Wolfram hat den höchsten Schmelzpunkt aller reinen Metalle und eine ähnlich hohe Dichte wie Gold. Wolframkörper könnten daher ohne großen Masseverlust einen Wiedereintritt in die Atmosphäre überstehen. Diese Technik würde auf ein frühes Konzept des Luftkriegs im Ersten Weltkrieg zurückgreifen: Auch damals wurden sogenannte Fliegerpfeile, meist aus Stahl, in großer Zahl statt Bomben auf gegnerische Truppen abgeworfen, die diese durch ihre Aufschlagwucht töteten.“ [via]

Und jetzt lesen wir uns mindestens dreimal folgenden Artikel durch:

„Air Force to launch X-37 space plane: Precursor to war in orbit?“.

Coming soon: Die Faust Gottes, Gottes Mittelfinger und Gott scheisst auf uns alle.

GOTT war die beste Erfindung, die die Amerikaner jemals gemacht haben. The God-System, (C) DARPA.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der empfindsame pc

Yang Liu wurde vom Air Force Office of Scientific Research’s Young Investigator Research Program mit 350.000$ über die nächsten drei Jahre bedacht. Der Grund: Sie und ihre Studenten sollen die nächste Generation der Human-Computer-Interfaces entwickeln, die imstande sein soll anhand von bestimmten Mustern in Sprache Emotionen zu erkennen.

[via]

Einfach wird das nicht. Der Computer muss anhand von Gestik und Mimik, Stimmlage, Bewegung und weiterer physikalischer Faktoren erkennen können, wie die Stimmung beim Benutzer ist. Die momentane Software-Generation schafft hier höchstens zwischen 60 und 80 Prozent.

Dabei wird Liu auch untersuchen, wie sich Kultur auf die Emotionen auswirkt. Sie will das anhand der chinesischen Sprache feststellen können. Irgendwann. In den nächsten Jahren.

Zwar verfolgt Liu mit dieser Arbeit sicher ein hehres Ziel (die Anwendung eines funktionierenden Programms kann praktisch überall stattfinden, wo sich ein Rechner finden lässt), doch das Sponsoring des Forschungsarms der Air Force lässt einen militärischen Hintergrund durchblitzen. Auch das mit China passt ja ins geopolitische Bild der USA. Am Ende wird es sein wie so oft bei solchen Sachen (siehe Arpanet und GPS): Zuerst kommt das Militär, dann alle anderen. So verkauft sich das auch besser.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

RATS

RATS steht für Robust Automatic Transcription of Speech und ist eine experimentelle Neuentwicklung der DARPA. Im Kern handelt es sich hierbei um das Konzept einer Technologie, die gesprochene Worte abhört, sie übersetzt in 27 verschiedene Sprachen und so den Sprecher identifiziert.

Die DARPA kann die Blockbuster-Spinnereien einfach nicht lassen. Die aktuelle Bezeichnung des Systems ist auch ein schönes Statement, was man von anderen Sprachen hält: Alles Ratten-Geschwätz.

Es ist ja nicht so, dass die NSA und andere Super-Geheimdienste der USA nicht bereits über ähnliche Technologien verfügen würden, die am 11. September 2001 so ziemlich gar nichts gebracht haben. RATS soll daher vor allem dort Anwendung finden, wo Kommunikation in lauter, rauschender Umgebung stattfindet. Oder qualitativ einfach schlecht ist. Die alten neuen Gegner lassen sich identifizieren anhand der Algorithmen, die diese Software zusammenführen soll, als da wären arabisch, farsi, pashto(?), dari(?) und urdu(?). Chinesisch hat man wohl irgendwie vergessen oder eben nicht erwähnt, könnte ja den Ca$hflow gefährden…

Das „Ratten-System“ legt den Fokus auf die folgenden Bereiche:

* Speech Activity Detection: The ability to determine whether a signal is actual speech or background noise, or music.

* Language Identification: Once a signal is determined to be actual speech, LID is the capability that identifies the language being spoken.

* Speaker Identification: Once a signal is identified as actual speech, SID is the capability that uniquely identifies whether the person who is speaking is one of the people identified in a list of wanted speakers.

* Key Word Spotting: Once a signal is identified as actual speech, KWS is the capability to identify specific words or phrases from a list of items in the language being spoken.

[via]

Das will man alles in drei Phasen umsetzen, was insgesamt nur 42 Monate in Anspruch nehmen soll.

Sprachen-Übersetzungs-Automatisierung ist „Big Business“: Für das Programm GALE, auch von der DARPA, das ausländische Fernsehsendungen und Zeitungen in Echtzeit übersetzen und in einer Datenbank verfügbar machen soll, hat die Behörde 30 Millionen US-Dollar an die Wissenschaftler von Raytheon BBN überwiesen. Das geht so weiter mit dem Konzept madcat oder phraselator (ein Übersetzungs-PDA), alles für das Machine Reading Program (MPR).

Seit der Ankündigung von TIAS/Tangram/Advise bin ich ein vehementer Gegner der DARPA. Auch wenn die meisten der wirklich komplett verrückten Konzepte hauptsächlich in der kranken Fantasie existieren, gibt es immer sofort konkrete Bezeichnungen und es werden Millionen in irgendwelche Programme gepumpt. Die DARPA ist die höllischste Ausgeburt des miltärisch-industriellen Komplexes, vor dem Dwight D. Eisenhower 1961 die Welt vergeblich gewarnt hat.

Seit 9/11 ist alles erlaubt und nichts mehr wahr. BNW.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

roboterethik

Viele kennen die erste Version einer Roboterethik von Isaac Asimov, eventuell sogar aus dem Film I, Robot mit Will Smith in der Hauptrolle:

# Ein Roboter darf keinen Menschen verletzen oder durch Untätigkeit zu Schaden kommen lassen.
# Ein Roboter muss den Befehlen eines Menschen gehorchen, es sei denn, solche Befehle stehen im Widerspruch zum ersten Gesetz.
# Ein Roboter muss seine eigene Existenz schützen, solange dieser Schutz nicht dem Ersten oder Zweiten Gesetz widerspricht.

Dr. Ronald Arkin soll nun die US-Army in diesem Bereich fit machen und arbeitet mit seinem Team an einer erweiterten Version. Das HPlus-Magazine hat ihn interviewt:

http://hplusmagazine.com/articles/robotics/teaching-robots-rules-war. [via]

Arkin ist der Meinung, dass Maschinen in Kriegsgebieten unabhängiger und ethisch korrekter agieren können als Menschen. Zu diesem Zweck erstellt er eine Software-Architektur, die auch die Genfer Konvention, Kriegsgesetze oder Kriegseröffnungsregeln (sowas gibt es in den USA tatsächlich) abdecken soll.

Die Vorteile seiner zukünftigen „ethisch korrekten“ Killer-Roboter sind die Nachteile des Menschen: keine Furcht, kein psychologischer Druck, keine Müdigkeit, etc. Auch Arkin benutzt Regeln für seine Kriterien, die sehen dann so aus:

1. Aufspüren und Neutralisieren von Zielen, die z.b. in Verbindung mit den Taliban gebracht werden
2. Feuer mit Feuer vergelten; aber bitte in einem angemessenen Rahmen
3. Kollateralschäden minimieren – zivile Opfer vermeiden
4. im Zweifelsfall taktische Manöver initiieren, um gefechtsbereit zu bleiben
5. Feinde stellen und zur Aufgabe zwingen, bis menschliche Verstärkung eintrifft

Wie man sieht hat das alles wenig mit Roboter-Romantik zu tun, hier geht es eiskalt ums Kriegsgeschäft. Arkin selbst sagt zwar, dass ein ernstzunehmender funktionierender Prototyp noch Jahre entfernt ist. Die Software, die das Ganze möglich machen soll, wird aber bereits programmiert. Auf der Seite mit dem Interview findet sich auch ein Video, wie das in Zukunft aussehen könnte.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gehirn-hacking II

Bereits heute existiert Technologie, die alleine mit Kraft der Gedanken Computer bedienen, Rollstühle bewegen und Micro-Blogging-Dienste nutzen kann. Diese neural devices agieren zudem immer mehr drahtlos, was Forscher aktuell Sorgenfalten bzgl. der Sicherheit dieser Techniken beschert. Sie fürchten, dass zukünftige Hacker direkt das Gehirn angreifen könnten und sprechen offen von den Gefahren des Gehirn-Hacking.

Dazu der Computer-Experte Tadayoshi Kohno von der Universität Washington:

„If we don’t start paying attention to security, we’re worried that we might find ourselves in five or 10 years saying we’ve made a big mistake.“

Finde ich jetzt persönlich alles andere als witzig.

Ein Horror-Szenario sieht so aus: in naher Zukunft wird es möglich sein künstliche Prothesen aus der Ferne mit WLAN zu administrieren. Sollte die Verbindung dabei nicht verschlüsselt sein und gibt es keine Zugangskontrolle, könnten Hacker die Gliedmaßen hijacken. Was einst Teil des eigenen Körpers war gehört nun jemand Unbekanntem. Hartes Brot.

[via]

BNW.

Jetzt stellt sich natürlich die Frage, wer könnte daran Interesse haben, sich in andere Gehirne zu hacken? Nun, das Militär ist wohl die erste Adresse. Aber bereits 2007 und 2008 gab es Hacks diverser Epilepsie-Webseiten, die mit Animationen verändert wurden, die dann bei Patienten Anfälle auslösen können. Dadurch eröffnet sich eine völlig neue Form des dezentralen Psycho-Terrorismus.

Letztendlich gibt es aber noch ein Problem, das in der Natur des Internets liegt:

„Because the internet was not originally designed with security in mind, it is incredibly challenging — if not impossible — to retrofit the existing internet infrastructure to meet all of today’s security goals.”

Ghost in the Shell, here we come!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

google maps – zutritt verboten

Jeder kennt diese Schilder, „Zutritt Verboten“, meistens in Verbindung mit militärischen Sperrgebieten. Zum Glück leben wir in einer Zeit, in der es diverse Werkzeuge gibt, wie z.B. Google Maps, die uns solche Gebiete generell offen halten müssten; aber natürlich tun sie das nicht.

Jetzt ist eine interessante Liste aufgetaucht, die 51 Plätze auf der ganzen Welt präsentiert, wo das physische Zutritt Verboten ebenfalls in virtuelle Welten Einzug gehalten hat. Eine kleine Kostprobe:

1. das weiße Haus
3. Dick Cheneys Haus
13. NATO-Stützpunkt Geilenkirchen
14. Ramstein, US-Stützpunkt
19. Bahrain (ganz interessant, weil: man wollte die übrige Bevölkerung davon abhalten Jagd auf die Reichen zu machen. Der Link bietet daher ein PDF, mit Screenshots aus Google Earth.)
20. Europa (hier ist das Ablichten von Straßen im Gegensatz zu den USA seit Mai 2008 nicht erlaubt.)
21. Singapur (siehe Europa; auch Google Earth darf da nichts Brauchbares liefern.)
41. MIT Lincoln Laboratory (hier wird an Werkzeugen zur „nationalen Sicherheit“ Amerikas geforscht.)
47. HAARP (ungewöhnlich, da offiziell „nur“ an der Ionosphäre geforscht wird.)

Hier die Website: via itsecurity.com.

viele atom-anlagen und öl-raffinerien tauchen darin auf. auch auffällig sind zahlreiche niederländische orte. trotzdem gibt es sicher noch mehr, was man finden kann, aber dafür braucht man viel zeit und geduld (und natürlich eine gewisse affinität zu google maps, was von meiner seite schonmal nicht gegeben ist).

zensur ist könig!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

saatbombe

seedbomb 1

seedbomb 2

Seedbomb ist ein virtuelles Projekt von Jin-Wook Hwang.

Das funktioniert so: Seedbomb ist eine nicht-militärische Bombe, die den Planeten Erde vor Desertifikation und Sandstürmen beschützen soll. Der amerikanische Pilot Gale Halvorson tat etwas ähnliches kurz nach dem Zweiten Weltkrieg mit Süßigkeiten über Berlin. Demnach ist die Seedbomb auch eine „Bombe der Hoffnung“. Sobald die Seedbomb ausgeklinkt wird, zerlegt sich diese in der Luft und die enthaltenen Saatkapseln streuen sich über eine große Fläche und fallen zu Boden. Hat die Pflanze dann irgendwann eine entsprechende Größe, zersetzt sich die kleine Hülle durch Feuchtigkeit automatisch.

Jin-Wook Hwang präsentiert noch weitere interessante Zukunfts-Konzepte, aber Seedbomb ist meiner Meinung nach das beste: via coroflot.com.

Viel glück, Herr Hwang! Ausgezeichnete Idee.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

hacking fuer dummies

Es war Donald Rumsfeld, der mal gesagt hat: „We are witnessing a revolution in the technology of war“. Aktuelle Krisen, wie die Auseinandersetzung Russlands mit Georgien zum Beispiel, haben gezeigt, dass es im 21. Jahrhundert mehr denn je auf technologisches Knowhow ankommt. Das Problem: Soldaten sind keine Hacker, sollen aber zukünftig über Geräte verfügen, die genau das mit Leichtigkeit erledigen.

Mögliche Szenarien:

– ein Software-System, um digitale Schwachstellen aufzuspüren. Das kann dann ohne Probleme Analysen durchführen und den Informationsfluss nachverfolgen. Anschließend bringt es Vorschläge, wie man am besten angreift und wertet die Ergebnisse zum Schluss aus.

– Einhacken in Satellitensysteme auf Knopfdruck. So wird Voice-Over-IP möglich und weil das alles nicht reicht, sollen entsprechende Funktionen dafür sorgen, dass sich Wlan-Netzwerke in der Umgebung gleichzeitig ausklinken, um beim erneuten Anmelden vulnerable Wlans finden zu können. (Oberbegriff: „planning, execution and penetration testing“).

– Einhacken in „Scada“-Netzwerke: das sind spezielle Kontrollsysteme, wie sie in Chemie-Fabriken, Nuklearkraftwerken oder Ölraffinierien Verwendung finden; quasi das Pünktchen auf dem „i“.

– mehrere Ergebnisse sollen Entscheidungsfindungen vereinfachen; die Ausführung soll möglichst einfach vonstatten gehen; schöne visuelle Menüs sollen bei der Bedienung helfen (GUI, Windows, was weiß ich).

So, stellt euch jetzt diese Rezepte zusammengerührt in einem Gerät vor, das nicht größer ist wie ein iPhone, NDS, PSP oder Netbook und von jedem Idioten (aka Soldaten) bedient und benutzt werden kann. Voilà: Hacking für Dummies!

[via]

So sieht also die schöne neue Welt der Kriegführung aus, auch genannt cyber-warfare. Natürlich gibt es derzeit weder einen Prototypen, noch feste Zusagen an interessierte Firmen, doch die DARPA (die Behörde, die auch TCP/IP und damit das Internet möglich gemacht hat) hat bereits entsprechende Aufträge ausgeschrieben. Hinter verschlossenen Türen wird jetzt fieberhaft gearbeitet, neben proprietären Lösungen finden auch Open-Source-Werkzeuge wie aircrack-ng oder madwifi Verwendung, die jeder Linux-Nutzer kennt.

Mich wundert das alles ein bisschen. Auf der einen Seite verstehe ich, dass die Militärs auf diese Idee masturbieren. andererseits braucht man lediglich eine Linux-Box mit z.B. Sabayon und eine Internet-Verbindung, um mit etwas Geduld auf ähnliche Ergebnisse zu kommen.

Das fertige Gerät wird also wirklich ein Tool für absolute Idioten, die sich mit Computern nicht auskennen. Und ich bezweifle stark, ob das großartig gut gehen kann. Ich stelle mir das gerade so vor, dass ein Soldat, nennen wir ihn Mr. Honky, gerade versucht sich in ein Atomkraftwerk zu hacken und irgendwelchen Blödsinn anstellt, dass dann dieses Gebäude in die Luft fliegt, weil er aus Versehen von Solitär abgelenkt war.

Soldaten zu Script-Kiddies zu konvertieren führt bei mir nur dazu, dass ich mich noch mehr über die lustig mache. Echtes Hacken setzt ein gewisses Talent und viel Freizeit voraus, um passable Ergebnisse erzielen zu können. Und mit Programmieren hat das schon zweimal nichts zu tun. Hier entwickelt man gerade ein ziemlich interessantes Computer-Spiel, das Virtualität mit Realität vermischt. Vielleicht hat man bei der DARPA einfach ein bisschen zuviel „Command & Conquer“ gezockt. Oder es waren eben die Drogen.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die wahrheit ueber area51

naja, oder was man für die wahrheit hält…

annie jacobsen hat ein feature für die la times gemacht, wo fünf ehemalige insider zu wort kommen. für alle, die noch nie davon gehört haben sollten, hier gehts zum wikipedia-eintrag. satelliten-aufnahmen, die auch schon etwas älter sind, finden sich dort.

eigentlich gibt es diese geheime militäreinrichtung gar nicht. man kann dort weder hinfahren, noch drüber hinweg fliegen. das hartnäckigste gerücht, das sich hält, vor allem in entsprechenden skeptiker-kreisen, dreht sich um das nachbauen von ufo-technologie. auch, dass man dort ausserirdische konserviert aufbewahrt, weiss man spätestens seit „independence day“. okay, genug spekuliert, kommen wir zu den von jacobsen notierten „fakten“.

die insider sind: colonel hugh „slip“ slater, chef-kommandeur in den 60ern; edward lovick, radar-experte über drei jahrzehnte lang; kenneth collins, cia-testpilot; thornton barnes, ehemaliger ingenieur der einrichtung; und harry martin, der für die versorgung der basis an sprit für die experimentellen flugzeuge tätig war. die plaudern also aus dem nähkästchen; mal sehen, was sie zu sagen haben.

– 24. mai 1963: collins fliegt ein geheimes spionage-flugzeug mit codenamen „oxcart“, gebaut von lockheed, über utah, als er die kontrolle verliert. er kann nicht mehr machen, als sich mit dem schleudersitz zu retten und das projekt stürzt ab. drei zivilisten kommen und wollen ihm helfen, er aber wiegelt ab und sagt, niemand solle auch nur in die nähe des flugzeugs kommen, es habe einen nuklear-sprengkopf an bord. getarnt wurde dieser zwischenfall von der cia anschliessend, es handele sich um eine f-105 und als dieses ereignis steht es heute noch offiziell in den protokoll-büchern. die drei helfer wurden aufgespührt und mussten eine erklärung unterschreiben. collins behauptet weiter, er musste daraufhin ein „wahrheits-serum“ einnehmen, sodium pentothal, um sicherzugehen, er verschweige auch nichts. zu dieser zeit waren solche flüge üblich, um im ernstfall bereit zu sein für nukleare gegenschläge.

lovick, der auch an der entwicklung der stealth-technologie beteiligt war, sagt, die einrichtung hiess nicht immer „area 51“. „paradise ranch“, „groom lake“ waren gängiger. anfangs war dieses flussbett praktisch um die u2 zu testen. erst 1960 wurde die u2 überhaupt bekannt, weil die russen über sverdslovsk eine abschossen. zu diesem zeitpunkt waren er und 200 weitere wissenschaftler weit fortgeschritten mit der „a-12 oxcart“, die durch höhe, stealth und geschwindigkeit den russischen radar austricksen sollte.

slater flog „oxcart“-missionen zur zeit des vietnam-krieges. 84 mal war er im zweiten weltkrieg geflogen und er konnte nicht nein sagen, als es darum ging eine mach3-fähige „oxcart“ zu steuern. so kam er nach „groom lake“. das mit „oxcart“ können alle erst seit 2007 erzählen, weil die cia die 50-jährige sperre aufgehoben hatte.

barnes war ein weiterer wichtiger mann des programms, ingenieur für raketen- und radar-systeme. sein interner name war „thunder“. seit dem „manhattan projekt“ gab es kein geheimeres team mehr. auch er war beschäftigt nuklear-technologie weiterzuentwickeln.

martin war der braumeister des spezialtreibstoffs für die „oxcart“. zudem war er zuständig für die qualitätssicherung der nachschubstationen, die überall auf der welt verstreut waren.

viele der verschwörungstheorien, die es um „area 51“ gibt, auch die zum thema ufo-technologie, sollen gar nicht so weit hergeholt sein; das bestätigen alle fünf. so wurde eine sowjetische mig dort auseinandergenommen und genauer untersucht. unterirdirsche tunnel gibt es ebenso, siehe projekt „nerva“: dort gab es verbindungen diverser militäreinrichtungen, von denen nur drei eisenbahnstrecken überirdisch verliefen. die form der „oxcart“ und die art, wie sie das sonnenlicht reflektiert, sowie die geschwindigkeit, die die sie schafft, könnten zu der annahme führen, sie sei ein ufo. slater bestätigt während seiner dienstzeit insgesamt 2850 flüge der „oxcart“; eine menge möglichkeiten für fälschliche ufo-sichtungen. auch von „normalen“ piloten, die zurück am boden dem fbi genau bericht erstatten mussten, was sie da genau zu sehen dachten. aufgrund der sichtungen und gerüchte sah sich die airforce gezwungen „projekt bluebook“ ins leben zu rufen, um alle beschwerden säuberlich aufzuzeichnen. 74000 seiten report kamen so zusammen. nur, wenn man nach „oxcart“ sucht, findet man keine einträge. 1969 wurde „bluebook“ eingestampft, ein jahr später, als die „oxcart“ verstarb.

[via]

phew, das sind eine menge informationen aus der zeit des „kalten krieges“ und der stoff, aus dem „akte x“-folgen sind. aber leider findet man jetzt nichts konkretes zu ausserirdischer technologie. schade, war aber fast klar. zudem wird man erst in 40 oder 50 jahren wissen, was momentan in „groom lake“ entwickelt oder getestet wird. man darf also weiterhin glauben, was man will.

schliessen möchte ich mit einem zitat aus „akte x“, was mir sehr gut gefiel und eigentlich alles schön zusammenfasst:

„Die Wahrheit ist irgendwo dort draußen; und wenn du eines Tages so ein Wunder erlebst, wie ich mit dir, dann wirst du lernen, dass die Wahrheit nicht in der Wissenschaft zu finden ist, oder auf einer höheren unsichtbaren Ebene, sondern indem du in dein eigenes Herz schaust. Und in diesem Augenblick wirst du gesegnet sein…und gestraft. Denn die wahrhaftigsten Wahrheiten sind es, die uns zusammenhalten, oder uns zum verzweifeln schmerzhaft voneinander trennen.“

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

brave new world VI

auftragskiller sind bald überflüssig. zumindest, wenn es nach den plänen des pentagon geht. die wollen nämlich ein „multi-robot pursuit system“, das von einer person gesteuert werden kann und nach „nicht kooperierenden menschlichen subjekten“ sucht und kalt stellt. optimal für die kontrolle von massen jeglicher art und couleur. hier der link zur projekt-idee.

eine der wichtigsten anforderungen besteht darin, dass derjenige, der das roboter-team steuert, mit den „subjekten“ nicht in kontakt kommen soll:

„…an appropriate sensor suite that can reliably detect human presence and is suitable for implementation on small robotic platforms.“

paul marks fragt im new scientist (siehe) berechtigterweise, wie lange es dann wohl dauern würde, diese roboter-suchtrupps mit „nicht-tödlichen waffen“ auszustatten. das „kaltstellen“ ist also noch nicht eindeutig definiert, vielleicht könnten diese viecher ja auch mit „stinknormalen“ waffen ausgerüstet werden.

steve wright von der leeds metropolitan university (link) sieht die sache etwas krasser: „was wir hier haben ist der anfang von etwas, das menschen jagen könnte wie ein rudel hunde. sobald die software anwendungstauglich ist, kann man diese mit detektoren ausstatten, die nach menschlichem atem oder der herzfrequenz ausschau halten. letzteres existiert bereits“.

phase III beinhaltet tatsächlich die „intelligente und autonome suche“. wir schlittern unaufhaltsam in eine technokratie und keiner merkts.

„if you have an autonomous robot then it’s going to make decisions who to kill, when to kill and where to kill them.“

[via]

das klingt sehr vertraut nach den dystopischen welten eines philip k. dick oder george orwell, mit dem unterschied, dass das lediglich mal kreative hirngespinste von begnadeten autoren waren. bnw.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

cyber-crimes

pcmag.com liefert uns ein interessantes feature zu den 10 mysteriösesten cyber-crimes aller zeiten, die nicht gelöst werden konnten: „the 10 most mysterious cyber crimes“.

hier das ganze im schnelldurchlauf:

oktober 1989 – der WANK-wurm.

februar 1999 – satellit des verteidigungsministeriums gehackt.

januar 2000 – der cd-universe-kreditkarten-hack.

dezember 2000 – militär-quellcode gestohlen.

oktober 2001 – der anti-drm-hack.

oktober 2003 – der cbs-hack mit dennis kucinich.

märz 2006 – der appleyourself-hack (hätte auch von mir stammen können).

winter 2007 – der 26.000-seiten-hack mit msnbc (sehr gut!).

februar 2008 – supermarkt gehackt.

mai 2008 – der comcast-hack.

aber hacking dreht sich nicht immer um kriminelle und verbrechen. wer die brillianz früher hack-eskapaden kennenlernen möchte, für den hat das selbe pcmag noch eine weitere story: „the ten greatest hacks of all time“. sie sind weit zurückgereist, bis ins jahr 1961.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gps-spoofing

gps ist die abkürzung für „global positioning system“, ein satellitengestütztes navi, das seit mitte der 90er einen regelrechten boom erlebt hat. erfunden wurde es vom us-verteidigungsministerium.

heute ist dieses werkzeug unverzichtbar zum zwecke der kommunikation, für den transport von gütern und waren aller art, für finanzgeschäfte, ortsinformation, zeitsynchronisation und sogar für notdienste. leider war dieses system dafür nie ausgelegt.

es gibt eine spezielle arbeitsgruppe, „vat“ (vulnerability assessment team), die anhand zweier szenarien kürzlich erst die sicherheit dieses systems genauer unter die lupe nahm: wie klaue ich einen lkw und foppe das gps? normalerweise dient das gps bei einem lkw der überwachung – wo befindet sich das fahrzeug, ist es auf dem richtigen weg, wie schnell sind sie unterwegs, etc. wenn man das gps-gerät austricksen könnte, könnte man einen lastzug klauen, ohne dass es bemerkt würde.

erste möglichkeit: den truck übernehmen und ein falsches signal zurück zum hauptquartier senden. man würde sehen, dass der lkw angehalten hat, aber danach sieht es so aus, als sei das fahrzeug wieder auf seinem kurs.

zweite möglichkeit: man sendet vor der truck-übernahme ein gefälschtes signal, das dann sogar sendet, wenn der fahrer die diebe bemerkt und notsignale los schickt. das erfordert allerdings wissen, wie man ein gps „spoofen“/“hereinlegen“ kann und das auch noch aus sicherer entfernung.

die ergebnisse und was genau dafür getan werden musste, kann man nachlesen bei:

http://philosecurity.org/2008/09/07/gps-spoofing. [via]

die quintessenz: wirklich schwierig reinzulegen ist „gps“ nicht. es genügt ein einfacher laptop und ein gps-satelliten-simulator, den man für weniger als 1000$ pro woche mieten kann. die falsche position wird zurück zum hauptquartier übermittelt, egal welches protokoll oder welcher verschlüsselungs-algorithmus genutzt wird. das geht in einer entfernung von zehn metern; ohne signalverstärker. die maximale entfernung mit letzterem lag bei 1,4km.

das „spoofen“ selber stoppen kann man nicht, aber der artikel nennt auch vier massnahmen, wie man herausfinden kann, ob ein gps-signal gefälscht ist. angewendet werden diese bis heute kaum: nur das militär darf z.b. verschlüsselt über das system kommunizieren.

so, ham wir wieder was gelernt. denkt das nächste mal daran, wenn ihr wieder ’nen schweren lastzug klauen möchtet! viel spass!

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gedankenkontrolle

das militär ist immer schnell dabei, wenn es um verrückte technologie geht. oftmals werden technische revolutionen immer erst dadurch möglich, so geschehen bei „gps“, dem „global positioning system“, das einem hilft den richtigen weg zu einem ziel zu finden oder auch beim internet, mit dem tcp/ip-protokoll. der neueste coup: ein helm, der die gedanken eines soldaten lesen kann und das an verbündete senden soll, quasi verständigung ohne mikrofon. kein witz!

die us-army stellt vier millionen dollar zur verfügung und in fünf jahren soll endlich was brauchbares dabei herauskommen. wissenschaftler von den universitäten california at irvine, carnegie mellon und maryland bekamen letzten monat den zuschlag. die werden dann, wenn sie erfolgreich sind, herausgefunden haben, wie das gehirn-netzwerk funktioniert. so soll ein soldat nur an eine nachricht denken und wer sie alles empfangen soll, fertig. den artikel gibt es beim bilderberg-medium-#1, der „time“: „the army’s totally serious mind-control project“.

„Having a soldier gain the ability to communicate without any overt movement would be invaluable both in the battlefield as well as in combat casualty care,“ the Army said in last year’s contract solicitation. „It would provide a revolutionary technology for silent communication and orientation that is inherently immune to external environmental sound and light.“

diese idee ist alles andere als neu: 1953 wollte man ähnliche ziele durch das „mk-ultra“-projekt erreichen, bei dem mit lsd experimentiert wurde. heute wird in anderen bahnen gedacht: die rechenpower der gegenwart und die momentane kenntnis der funktionen des gehirns sollen für diesen „sensor-helm“ ausreichend sein.

der schwerpunkt liegt hier auf der zu entwickelnden software: 128 sensoren im helm messen die stellen, die für die sprache wichtig sind und übersetzen diese für den pc, ohne mund und lippen bewegen zu müssen. die zukunft, bei erfolg, sieht vor, wie in dem film „firefox“ militärische flug- und fahrzeuge steuern zu können; nur durch gedanken(!).

wtf. aber keine sorge! denn natürlich bringt so eine technologie auch dem otto-normal-menschen etwas: „wie oft haben sie sich schon darüber aufgeregt, wenn jemand in sein mobiltelefon brüllt? wäre es nicht besser, man hätte eine bluetooth-kappe, die das gesagte überträgt, ohne den mund öffnen zu müssen?“ ja, schon klar, alles nur halb so wild, wie immer, „business as usual“…

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

medusa

um die dramatik des themas noch besser zu veranschaulichen kümmern wir uns schnell um den eigentlichen begriff: die einzige sterbliche der gorgonen aus der griechischen mythologie heisst so. auf wikipedia steht:

„ein geflügeltes Ungeheuer mit Schlangenhaaren, langen Eckzähnen, einem Schuppenpanzer, glühenden Augen und heraushängender Zunge.“ [via]

bei moderner hochtechnologie gehört es zum standard, sich bei griechischer mythologie zu bedienen. wieso sollte das beim militär anders sein?

das zauberwort heutiger „nicht-tödlicher waffen“ schimpft sich crowd-control. damit ist eigentlich alles gesagt.

über mikrowellen werden geräusche und stimmen zukünftig direkt in die köpfe der menschen gepflanzt. „medusa“ ist hier schliesslich die abkürzung für „mob excess deterrent using silent audio“. schon geil, nicht!? mob excess – englisch für ausschreitungen des pöbels. deterrent – zur absoluten abschreckung. mikrowellen – richtig schön diese homage an die gute alte sowjet-überwachungstechnik.

zur funktionsweise: die mikrowellen führen zu einer „schockwelle“ im schädel, die von den ohren aufgenommen wird; eine serie solcher impulse sorgt für die geräusche oder stimmen. dies ist „unblockbar“, selbstredend, wo kämen wir sonst hin. james lin, ein ingenieur hält auch noch weitere tests für nötig, denn: je heisser die mikrowellen, desto wahrscheinlicher, dass das gehirn frittiert wird. zudem sind die langzeitschäden ständiger geräuschinduzierung im gehirn noch unerforscht. „neural damage“ heisst soviel wie dauerhafter nervenschaden. prost mahlzeit. zum artikel des „new scientist“: „microwave ray-gun controls crowds with noise“.

sollte der militärische feldversuch scheitern, sich allerdings herausstellen, dass zumindest auf lange sicht solch ein (krankes) system keine grösseren schäden verursacht, macht euch bereit für unterbewusste werbung, also sätze wie z.b. „I’m lovin‘ it“, die ihr im vorbeilaufen bei anzeigentafeln wahrnehmt.

brave new world.

so, jetzt bauen wir diese technik schnell in zwei, drei überwachungssatelliten ein, dafür braucht man keine weiteren tests, ist doch egal und gib‘ ihnen. let’s roll! wtf. medusa und die realität wird zum albtraum.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

satelliten-verfolgung

ich fand die idee bereits cool, die trevor paglen umgesetzt hat, mit seinem projekt, als er 189 spionage-satelliten auf ihren umlaufbahnen fotografiert hat. das erinnert nicht nur an „filmst du mich, fotografier‘ ich dich“, sondern auch seine sichtweise, bei der er die geheimnistuerei von regierungen mit galileos konflikt mit der kahtolischen kirche damals gleichsetzt, hat mir sehr imponiert. den entsprechenden artikel dazu findet man bei wired.

aber das internet wäre nicht das internet, wenn es nicht noch viel viel cooleres gäbe…

man kann nämlich praktisch selbst aktiv werden. die seite

http://n2yo.com/ [via]

ermöglicht satelliten-verfolgung in echtzeit (dank ajax und google maps)!

auch die iss oder das space shuttle tauchen hier auf, sofern sich letzteres im orbit befindet.

das besondere feature bei n2yo.com ist diese kategorie-macht, die einem gänzlich die freiheiten der art der satelliten lässt (militär, tv, wetter, etc.), neueste starts zeigt (latest launches), live am himmel präsentiert (live in your sky) oder man durchsucht die datenbank direkt, wenn man die satelliten bereits kennt. aktuelle geschehnisse (news, englische sprache) gibt es umsonst dazu. euch entgeht nun nichts mehr. ihr seht was verdächtiges am nachthimmel, das konstant fliegt und nie blinkt, schaut einfach nach, wie der weltall-verkehr dazu aussieht.

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^