Jay Tuck - Evolution ohne uns

Здесь есть возможность читать онлайн «Jay Tuck - Evolution ohne uns» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Evolution ohne uns: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Evolution ohne uns»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Täglich übertragen wir intelligenten Programmen immer mehr Verant­wortung für Stadtplanung und Energieversorgung, für die Sicherung der Nahrungsversorgung und der Naturressourcen. Was aber passiert, wenn wir ein intelligentes Wesen kreieren, das dem Menschen weit überlegen ist? Bei der Umsetzung vorprogrammierter Ziele könnte eine Computer-Intelligenz den Menschen als Störfaktor sehen – und dementsprechend handeln … Heute wird unser Leben von künstlicher Intelligenz erleichtert. Doch in wenigen Jahren wird sie weite Teile unseres Lebens kontrollieren … und die Macht haben, uns zu vernichten. Jay Tuck geht diesem spannenden Thema auf den Grund und legt eine aktualisierte und erweiterte Taschenbuchausgabe seines Bestsellers vor. Ein Weckruf für alle, die Gefahren künstlicher Intelligenz nicht zu unterschätzen!

Evolution ohne uns — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Evolution ohne uns», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Bürgerrechtsorganisationen waren über die neuen Vollmachten für Strafverfolgungsbehörden entsetzt. Sie warnten vor der Vielzahl von neuen Behörden, die sich mit dem Kampf gegen Terror befassten. Allein im Bundesstaat Illinois waren es 91. Und sie warnten vor dem, was sie „Kriegsrecht in einem nicht erklärten Krieg“ nannten.

Noch wichtiger – und bedenklicher – war das Verschmelzen staatlicher Datenbanken. Ein Informations-Smörgåsbord wurde aufgetischt. Alle Dienste wurden zum Festessen eingeladen.

Es waren aber keineswegs nur die großen Spionagebehörden, die von den neuen Anti-Terror-Gesetzen profitierten. Auch viele Dienststellen in der Provinz genossen neue Privilegien.

Im Bundesstaat Illinois erreichte die Zahl der Landesdienststellen, die sich mit Anti-Terror-Aufgaben befassten, eine Rekordhöhe. Und manch ein US-Dorfpolizist freute sich plötzlich über Hightech-Wunderwaffen, die sonst ausschließlich in den Arsenalen von CIA und NSA zu finden waren.

NSA-Technologie für die Dorfpolizei

Kleinstadt-Cops wurden plötzlich in der Lage versetzt, mit raffinierten Infrarotkameras die Marihuana-Farmen in Großstadtsiedlungen aufzuspüren, mit leistungsstarken Lauschgeräten die Handy-Gespräche von Kleinkriminellen mitzuschneiden und die Strafregister von Millionen von Menschen mühelos zu durchforsten.

Das bietet viele Vorteile in der Kriminalitätsbekämpfung.

Und verbirgt viele Gefahren für Bürgerrechte.

Es folgen ein paar Beispiele aus der Praxis.

Das Werkzeug der Wächter

WatchHound

Zu den neuen polizeilichen Wunderwaffen von heute zählt der kleine WatchHound („Wachhund“) von Berkeley Veritronics in New Jersey. Als Funkempfänger im Taschenformat, der als Buch oder Wasserflasche getarnt werden kann, entdeckt das Gerät verbotene Funksignale jeder Art. Ob bei einer Klausurarbeit an der Uni oder dem Konzert eines Rockstars, im Gefängnis oder im Gerichtssaal, der kleine Hund spürt jede drahtlose Aktivität in Echtzeit auf. Er ortet Stimme, SMS-Text, sogar Handys im Standby-Modus. Er erfasst eingehende sowie ausgehende Kommunikation und protokolliert alles samt Mobil-Nummer und Uhrzeit.

Während der WatchHound für legitime Überwachungsaufgaben entwickelt wurde, könnte er auch für die Verfolgung von demokratischen Demonstranten und Dissidenten eingesetzt werden.

Stingray

Etwas ominöser ist der IMSI-Catcher Stingray der Harris Corporation. Seine Aufgabe ist es, einen Sendemast zu simulieren. Damit kann er alle Handys in der Umgebung zum Andocken locken, ihre Gespräche mitschneiden, ihre SMS-Texte speichern und womöglich den gesamten Speicherinhalt eines Smartphones ohne Wissen des Inhabers downloaden. Das Gerät kann Tausende von Mobilphones gleichzeitig anzapfen.

„Mit dem Gerät kann der Staat“, so die Bürgerrechtsorganisation ACLU, „Signale durch Wände und Kleidungsstücke empfangen, um vielfältige Informationen über unbescholtene Menschen zu sammeln.“

картинка 7In Florida hat eine Polizeidienststelle den Stingray über zweihundert Mal innerhalb eines Jahres eingesetzt – ohne einen einzigen Gerichtsbeschluss.

картинка 8Bei der Suche nach einem entführten Mädchen hat die Polizei in Colorado die Daten von mehreren Tausend Männern angezapft. Fünfhundert von ihnen wurden zu DNA-Proben aufgefordert. 22

картинка 9Mit einem Stingray sammelte ein Sheriff in South Carolina sämtliche Daten aus vier mobilen Sendemasten. Es ging um die Aufklärung einer Serie von Autodiebstählen. „Wir brauchten so viele Informationen wie möglich“, erklärte der Sheriff.

картинка 10In Miami begründete die Polizei den Kauf eines Stingrays damit, dass sie Demonstranten beim Welthandelstag überwachen wollte. 23

Cellebrite

Cellebrite ist ein Gerät zur Sicherstellung von forensischen Beweismitteln. Der gesamte Inhalt eines Smartphones kann damit innerhalb von zwei Minuten kopiert werden. Die Profi-Version kann auch gelöschte, verschlüsselte und versteckte Daten lesen. Sie wird von Militär, Strafverfolgung und Nachrichtendiensten in über sechzig Ländern verwendet.

Cellebrite funktioniert so:

Gerät infiltrieren,

Sperre umgehen,

Code starten, um Flash zu lesen,

Datentransfer zu USB aktivieren,

Keine Spuren hinterlassen.

FinFischer/FinSpy

Überwachungssoftware der Trojaner-Produktfamilie FinFischer/FinSpy aus dem Hause Gamma wird häufig von staatlichen Institutionen verwendet. Sie ist ein offensives Spionage-System, vom Bundeskriminalamt getestet, und wird unter anderem gegen „Schurkenstaaten“ wie Iran und Nordkorea eingesetzt. Billig ist es nicht. Allein die Remote-Monitoring-Lösung von FinSpy kostet um die 1,5 Millionen Euro. Dafür kann sie Gespräche abhören, Kontakte kopieren, Mikrofone aktivieren, Standorte verfolgen und sicherlich vieles mehr, was die Hersteller nicht öffentlich erzählen.

Natürlich werden solche Geräte in der Privatwirtschaft eingesetzt, sogar bei der katholischen Kirche. In Neapel war Priester Don Michele Madonna vom Texten und Telefonieren während des Gottesdienstes mächtig genervt. Mehrfach hatte er die Gemeinde aufgefordert, den Gebrauch von Handys in der Kirche zu unterlassen. Auf der Suche nach himmlischer Ruhe hat der genervte Geistliche in der Kirche einen Störsender installiert. Es funktionierte. Allerdings beschwerten sich Ladenbesitzer aus der Nachbarschaft, dass auch bei ihnen Laptops, Smartphones und Tablets gestört wurden. 24 25

Google für Geheimdienstler

Das US-Unternehmen Raytheon ist für exotische Rüstungsgüter bekannt. Neben Sensorpaketen für Killerdrohnen, Exoskeletten für US-Infanteristen und Überwachungszeppelinen für die US-Marine hat Raytheon für die NSA eine besondere Software im Angebot – eine Suchmaschine für Spione. Das Programm heißt RIOT („Rapid Information Overlay Technology“) und wird ausschließlich an Militärs, Nachrichtendienste und andere Sicherheitsbehörden verkauft. Die Leistung stellt Google in den Schatten.

Die Algorithmen sind für ihre enormen Informationsmassen ausgelegt – in der Fachsprache „Extreme-Scale Analytics“. Die Geschwindigkeit ist atemberaubend. 26

Tippt man den Namen einer Zielperson ein, spuckt die Software sofort eine vollständige Liste aller Telefonate – komplett mit gelben Landkarten-Pins – aus. In Sekundenschnelle werden alle Orte mit Datum und Uhrzeit angezeigt, an denen die Zielperson telefonisch eingeloggt war – komplett. Jedes Mal, wenn dieser Teilnehmer sein Telefon aktiviert, legt er eine Spur auf der Landkarte. Wie Brotkrümel im Märchenwald kann ein Nachrichtendienstler den Weg einer Zielperson nachverfolgen – nicht nur aktuell, sondern auch für Jahre, oder Jahrzehnte, rekonstruieren.

Die RIOT-Software kann mehr, viel mehr, wie zum Beispiel komplexe Eventketten. Geht Person A in das Café mit Person B, die sich mit Person C im Chat austauscht, die Bargeld an Person D übergibt, können die Menschen und ihre Verbindungen zueinander schnell erkannt werden. Alle Standorte werden mit Gesichtserkennung verknüpft.

Besucht eine dieser Personen ein Sportstudio, werden alle Besucher erfasst, die zeitgleich da waren – mit Tag und Uhrzeit in Kuchengrafiken. 27

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Evolution ohne uns»

Представляем Вашему вниманию похожие книги на «Evolution ohne uns» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Evolution ohne uns»

Обсуждение, отзывы о книге «Evolution ohne uns» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.