Shadowrun trifft Wirklichkeit....




dito. dasselbe zum Thema Shadowrun....

Shadowrun trifft Wirklichkeit....

Beitragvon Ali » Di 2. Mär 2010, 23:25

Hier mal eine Sammlung, wo Dinge, die 1989 in der Erstausgabe von Shadworun noch als Fiktion angesehen wurden....manchmal ist die Wirklichkeit schneller, als man sich vorstellen mochte...

Beispiel 1: Arkologien

In Shadowrun wird von Konzernarkologien gesprochen, Wohnkomplexen, die z.T. auch im Meer sind wie die Renraku-Arkologie z.B.

Noch nicht ganz wie beschrieben, aber ein erster Schritt dahin:

Meeresstation SeaOrbiter
Fünf Stockwerke Science Fiction im Wasser



Es ist ein Projekt wie aus einem Science-Fiction-Roman: Ab 2012 soll eine gigantische schwimmende Forschungsstation Wissenschaftlern Einblicke in die Unterseewelt des Mittelmeers bieten. Ein französischer Architekt arbeitet seit 40 Jahren an dem Projekt. Seine Vorbild: Romanautor Jules Verne.

Paris - Der Franzose Jacques Rougerie hat einen Traum, nun soll er tatsächlich Wirklichkeit werden: In zwei Jahren soll im Mittelmeer eine einzigartige Station zur Erforschung der Unterwasserwelt ablegen. SeaOrbiter heißt das Projekt des renommierten Architekten - ein 51 Meter hohes Observatorium, das einer Raumstation aus einem Science-Fiction-Film ähnelt. Mehr als die Hälfte des Observatoriums liegt unter Wasser, ...

Ganzer Artikel auf SPIEGEL.DE

Beispiel 2: Großkonzerne und Extraterritorialität

Noch nicht ganz Extraterritorial, aber auch schon ein Schritt dahin: Konzerneigene Armeen:

Gazprom darf Privatarmee aufstellen
Von Jens Hartmann 6. Juli 2007, 07:14 Uhr

Russische Staatskonzerne können ihr Eigentum ab sofort durch bewaffnete Verbände schützen lassen – das hat die Duma beschlossen. Offiziell soll es der Verhinderung von Anschlägen auf Pipelines dienen. Doch Kritiker sagen, dass nun die Entstehung eines "Staates im Staate" drohe.
...
Die Einheiten sollen ausgestattet werden wie die Truppen des Innenministeriums. Zur Ausrüstung gehören nicht nur Schlagstöcke, sondern auch Schusswaffen, Panzer, Hubschrauber.

WELT.DE
...
Tür zum Kreml. Gasprom ist keine Firma, sondern ein Universum mit eigener Poliklinik, eigener Bank, eigener Fluglinie, der größten Medienholding des Landes samt Zeitungen und Fernsehsendern sowie Sicherheitskräften, die im Stil einer Privatarmee Schusswaffen tragen.
...

FOCUS.DE
Auch sonstige Privatarmeen, gemeinhin als Söldner oder Sicherheitsdienste deklariert zielen in diese Richtung...man google mal nach "Blackwater" und ähnlichen Konsorten....

Beispiel 3: Riggen und Drohnen

Gut, gibt´s schon länger, allerdings bisher meistens in dieser Form hier:
Bild
Aber auch hier schreitet die Entwicklung rasant voran, Rotordrohnen gibts auch schon...
Bild
..und kann man in diesem Video in Action erleben...

Weit fortschrittlicher sieht das riggen schon in diesem Video aus:

Meines Erachtens sind auch die ferngesteuerten Bombenentschärfungsroboter nichts anderes als ferngesteuerte Drohnen, denke da wird sich noch einiges tun....

Beispiel 4: Cyberware und Exoskelette

Gute, ich gebs zu, Exoskelette und Cyberware sind zwei paar Schuhe, aber trotzdem find ich´s Shadowrunesk....deswegen erstmal das Exoskelett....
Bild

Aber wenn man sich die medizinische Forschung mittlerweile anschaut, wo man Blinde mittels Technik wieder sehen lässt, künstliche Gliedmaßen mit dem Körper verbindet und dadurch verlorene Gliedmaßen ersetzt.....Cyberware. In der realen Welt firmiert das unter dem Fachbegriff "Prothetik" - oder googeln nach "Hightech-Prothesen" bringt einen da auch schon weiter.
Wobei ich nicht den simplen Holzfuß-Ersatz meine, sondern Prothesen, die "fühlen" können oder Halbleiterchips, die ins Gehirn gepflanzt Blinde wieder sehen lassen....
Bild
...
Am 15. Mai 2002 wurde an der Orthopädischen Klinik der Universität Heidelberg erstmals ein Prothesenträger mit dem Prototyp einer im Forschungszentrum Karlsruhe entwickelten künstlichen Hand ausgestattet. Sie ist leicht, flexibel, sehr beweglich und fühlt sich natürlich an. Weltweit erstmalig können mit dieser Prothese auch die fünf wichtigsten Griffmuster realisiert werden.
....

Innovations-Report.de

Beispiel 5: SIN - Systemidentifikationsnummer

Eine SIN ist die Voraussetzung für die Teilnahme an der offiziellen Gesellschaft. Man benötigt sie für viele Transaktionen. Personen ohne SIN, SINlose, existieren offiziell überhaupt nicht. Sie haben wenige oder keine Rechte, bekommen keine staatlichen Hilfeleistungen und haben keine öffentliche oder private Krankenversorgung.

Quote aus Shadowhelix
Und bei uns: da hört das Kind auf den schönen Namen RFID - Radio Frequency Identification --- Wikipedia RFID
Gut, momentan übernimmt das einfache Identifizieren bei uns hier noch der Personalausweis bzw. in Amiland die Sozialversicherungskarte, aber der Ausbau dessen und die technisierung schreiten voran, wie man am neuen Reisepass in Deutschland sehen kann oder dem Kartenwahn: Krankenkassenkarte, EC-Karte, usw. Letztenendes ist der RFID-Chip nur die logische Fortsetzung dessen, was letztenendes auch Gefahren birgt:

Wie genau die SIN letztenendes aussieht, ob Chip o.ä., wird sich zeigen, aber ein gutes Beispiel im Film für Identifikationsmethoden und auch deren Schwächen zeigt der Film "Minority Report" mit Tom Cruise - hier geschieht das ganze über eine Iris-Identifikation, die allgegenwärtig ist, so das er sich im Film letztenendes andere Augen implantieren lässt und somit mit gefälschter SIN rumläuft...ein Chummer halt....
Original-Iris (SIN): Mr. Anderton

Gefälschte Iris (SIN): Mr. Yakamoto

Gut, der Film ist SciFi, aber RFID, Iris-Scans.....und der Drang zu überwachen - alles schon jetzt Realität.

so. reicht wohl erstmal....Matrix und andere Dinge folgen bald......Cya, Chummer.... :ugeek:
Bild
Benutzeravatar
Ali
Yath'Abban
Yath'Abban
 
Beiträge: 347
Registriert: Mo 23. Mär 2009, 23:15
Wohnort: Fishtown

von Anzeige » Di 2. Mär 2010, 23:25

Anzeige
 

Re: Shadowrun trifft Wirklichkeit....

Beitragvon Bazik » Fr 5. Mär 2010, 12:35

Ich will MAGIE!!! :D
Games to go (atm)
- Skyrim (totheMax :) )
- SWTOR (Weniger - leidet unter Skyrim :) )
Benutzeravatar
Bazik
Qu'el'velguk
Qu'el'velguk
 
Beiträge: 176
Registriert: Di 24. Mär 2009, 14:02
Wohnort: Fishtown

Re: Shadowrun trifft Wirklichkeit....

Beitragvon Ali » So 6. Jun 2010, 23:39

Bazik hat geschrieben:Ich will MAGIE!!! :D


Kommt bestimmt noch.... :mrgreen:

Aber hier mal weiter:

Sehen wie ein Terminator

Hier forschen Wissenschaftler an neuen Augenhaftschalen (Kontaktlinsen), auf denen dann direkt Informationen wie auf einem Bildschirm eingeblendet werden, also Terminator-mäßig.....

und....

Nanobots

Nanobot als Medizintransporter im Körper
Nanohohlkugel aus Polymer dringt in Krebszelle ein

Kleine Hohlkugeln aus Polymer scheinen ein vielversprechendes Mittel im Kampf gegen Krebs: Die von Wissenschaftlern aus den USA entwickelten Transportvehikel liefern einen Stoff in Krebszellen ab, der darin die Bildung eines bestimmten Proteins unterbindet.
Wissenschaftlern des California Institute of Technology (Caltech) in Pasadena ist es gelungen, Nanopartikel herzustellen, die Arzneimittel an einem Krankheitsherd abliefern.
...
Bild
Benutzeravatar
Ali
Yath'Abban
Yath'Abban
 
Beiträge: 347
Registriert: Mo 23. Mär 2009, 23:15
Wohnort: Fishtown

Re: Shadowrun trifft Wirklichkeit....

Beitragvon Ali » Mi 23. Feb 2011, 13:22

Cyberkrieg...

Artikel auf SPIEGEL-ONLINE

US-Sicherheitsfirma HBGary
Computerknacker im Staatsauftrag


Von Konrad Lischka
Aktivisten der Anonymous-Bewegung: Die US-Regierung fürchtet die Hacker
Zur Großansicht
AFP

Aktivisten der Anonymous-Bewegung: Die US-Regierung fürchtet die Hacker

Rechner infiltrieren, Nutzer belauschen, Tarnidentitäten im Web pflegen: Die US-Sicherheitsfirma HBGary liefert Abwehr- und Spionagesoftware. Zu den Kunden gehören auch die Sicherheitsbehörden der USA. Nun geben entwendete Firmenmails einen Einblick in das Geschäft mit dem digitalen Krieg.

Vorigen Juni entdeckt ein Manager der US-Sicherheitsfirma HBGary ein hochspannendes Projekt auf der Ausschreibungs-Plattform FBO.gov der US-Bundesregierung: Die Air Force sucht einen Zulieferer, der eine sogenannte "Persona Management Software" schreibt. Das System soll es jedem Anwender ermöglichen, mit bis zu zehn Tarnidentitäten im Netz unterwegs zu sein. Der Anspruch der Auftraggeber an die Tarnidentitäten: "Es muss möglich sein, eine solche Person in jeder Region der Welt zu verorten." Die im Netz platzierten Details sollten auch für "erfahrene Gegner" nicht als Fälschung zu erkennen sein.

Im Klartext: Da bestellt sich das Militär ein Management-Werkzeug zum Anlegen, Verwalten und Nutzen digitaler Legenden für Einsatzkräfte. Zu welchem Zweck ist unklar. Denkbar ist einiges: Verbreiten von Propaganda, Aushorchen von Quellen, Schutz der Tarn-Identitäten exponierter Mitarbeiter.

Der HBGary-Manager springt sofort an, mailt den Link zur Ausschreibung an einige seiner Kollegen, ergänzt um den Kommentar: "Das schreiben die im öffentlich zugänglichen Netz aus. Das ist doch nicht deren Ernst?" Aber HBGary bewirbt sich um den Auftrag.

Gute Kontakte zu US-Geheimdiensten

Einige Monate später kann jeder Internet-Nutzer diese Nachricht und einige Zehntausend weitere E-Mails der Sicherheitsfirma HBGary im Web nachlesen. Hacker haben die Daten geklaut, der Einbruch brachte dem Unternehmen viel Häme ein. Für den Datendiebstahl nennt sich die Anonymous-Gruppierung verantwortlich. Die Hacker-Gruppierung ist unter anderem berühmt für Angriffe gegen Kreditkartenfirmen im Nachgang der Sperrung von WikiLeaks-Konten. Ein HBGary-Manager hatte zuvor erklärt, er kenne die Identität der wichtigsten Anonymous-Aktivisten. Nach dieser Ankündigung verschafften sich Unbekannte die Passworte einiger HBGary-Manager, griffen E-Mails ab, übernahmen die Webseite des Unternehmens und einige Twitter-Accounts.

Trotz der peinlichen Sicherheitslücken im eigenen Firmennetz sollte man HBGary nicht unterschätzen. Aus den Firmen-E-Mails geht hervor, dass zu den HBGary-Kunden unter anderem das Department of Homeland Security und das US Special Operations Command zählen. Die Manager der vor einigen Jahren gegründeten Tochterfirma HBGary Federal waren zuvor beim Rüstungskonzern Northrop Grumman tätig, haben unter anderem mit Vertretern der Nachrichtendienste CIA, NSA und des Militärgeheimdiensts DIA gearbeitet.

HBGary hat Anfragen von SPIEGEL ONLINE zu den veröffentlichten E-Mails nicht beantwortet. Die Mitarbeiter diskutieren in den Nachrichten Angebote zur Erstellung von Schnüffelprogrammen und Werkzeugen zur Analyse und Infiltrierung sozialer Netzwerke mit Tarnidentitäten.

Auftragsentwicklung von Spionage-Software überrascht Experten

Für solche Angebote war HBGary bislang nicht berühmt. Mehrere von SPIEGEL ONLINE befragte Sicherheits-Experten kennen HBGary und schätzen die bisherige Arbeit als fachlich solide an. HBGary ist allerdings vor allem für Abwehrprodukte bekannt, insbesondere den Responder. Das ist ein häufig eingesetztes Werkzeug, mit dem man prüfen kann, ob Rechner von Schad- und Schnüffelsoftware befallen sind. Die Software Responder Pro nutzen den Firmen-E-Mails zufolge auch mehrere deutsche Landeskriminalämter.

Doch HBGary hat nicht nur Verteidigungs- sondern auch Angriffssoftware im Angebot.

Der Informatiker Thorsten Holz, Professor für Embedded Malware an der Ruhr-Universität Bochum bezeichnet das Beratungsunternehmen als "durchaus angesehen". Greg Hoglund, der Geschäftsführer der Mutterfirma, ist seiner Einschätzung nach "einer der Experten für Rootkits". Hoglund hat vor einigen Jahren mit Jamie Butler eines der Standardbücher zur Rootkit-Entwicklung geschrieben.

Ein Rootkit ist ein Satz von Programmen, die alle vollen Zugriff auf das System eines Rechner haben. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass Abwehrprogramme wie Virenscanner diese bemerken können.

Natürlich müssen Entwickler von Defensiv-Software auch die möglichen Angriffe durchspielen, die Perspektive wechseln, um Schwachstellen zu finden, erklärt der Informatiker Holz. Details aus den E-Mails des Unternehmens haben ihn dennoch überrascht: "Für mich ist die Information neu, dass HBGary auch offensive Software wie Rootkits entwirft und verkauft."

Auftrag: Schutzprogramme aushebeln, Dateien herausschleusen

In den HBGary-Nachrichten finden sich viele Konzepte für solche Angriffsprogramme. Einige wie die HBGary "Rootkit Keylogger Platform" bietet das Unternehmen direkt Kunden an, andere entwickelt das Unternehmen im Auftrag von Rüstungskonzernen - seit 2009. Die Codenamen der Projekte wie "Task Z", "Project C", "12 Monkeys" oder "Magenta" sind unterschiedlich, die Malware soll aber immer die gleichen Anforderungen erfüllen:

* Die Schnüffelprogramme sollen Tastatureingaben protokollieren und, so steht es in einem Konzept, das System nach Dateien mit bestimmten Schlagworten im Inhalt suchen, diese Daten Huckepack mit gewöhnlichem Datenverkehr beim Webbrowsen übertragen.
* Gängige Anti-Rootkit-Schutzprogramme sollen die Anwendungen nicht bemerken.
* Die Schadsoftware soll von Firewall-Software ungehindert mit der Steuereinheit über Internet-Traffic kommunizieren, den Datenverkehr nach außen in anderem Netzwerktraffic verbergen.
* Die Schnüffelprogramme sollen über verschiedene Wege einschleusbar sein - Webseiten, zu öffnende Dateien, E-Mail, übertragene Datenpakete.

Zugriff auf Flash-Komponenten aus der Ferne

Einige Spionage-Komponenten scheinen den Beschreibungen in den Nachrichten zufolge schon fertig entwickelt worden zu sein. So diskutieren die HBGary-Manager, wie der Vertrag mit einem Rüstungskonzern zu formulieren ist, der festlegt, in welchem Rahmen der Partner von HBGary zugelieferten Programmcode nutzen darf. Die Rede ist von einem "Adobe Macromedia Flash Player Remote Access Tool" und der "HBGary Rootkit Keylogger Platform".

Ob diese Anwendungen eingesetzt wurden und was sie in der Praxis leisten, geht nicht aus den von SPIEGEL ONLINE gesichteten E-Mails hervor. Die verfügbaren technischen Ausführungen bewerten Wissenschaftler als fundiert. Der Informatiker Thorsten Holz urteilt: "Die Projektvorschläge von HBGary Federal, die ich gelesen habe, klingen fachlich korrekt. Die Autoren diskutieren und wägen verschiedene Ansätze ab, die alle sinnvoll sind."

Soziale Netzwerke aushorchen und infiltrieren

Im Sommer 2010 berichtet ein Manager von HBGary Federal seinen Kollegen von - so sein Eindruck - gut angekommenen Vortrag bei einer NSA-Konferenz zum Thema " Schwachstellen bei Social Media" Es gäbe großes Interesse an Schutzmaßnahmen, aber auch an Werkzeugen zur Aufklärung per und Instrumentalisierung von Social Media für eigene Zwecke. So interessiere man sich beim "United States Army Intelligence and Security Command" für solche offensiven Maßnahmen.

Im internen Mailwechsel diskutieren die HBGary-Manager vor allem zwei Ansätze:

* Sie wollen per Software die Analyse von Beziehungsnetzwerken in verschiedenen sozialen Netzwerken automatisieren.
* Software-Bots sollen zu Tarnidentitäten passende Profile in sozialen Netzwerken anlegen und pflegen, damit der Eindruck entsteht, die erdachten Personen seien real, im Netz aktiv und sozial eingebunden.

Wie solche Tarnidentitäten benutzt werden können, beschreibt ein Manager in einem Gedankenspiel: Man könnte eine Hackergruppe in zwei Stufen infiltrieren. Man manipuliert die von der Gruppe eingesetzte Software und verteilt diese unter einer Identität. Unter einer anderen Identität enthüllt man dann die böswillige Manipulation, stellt den vermeintlichen Verräter bloß und gewinnt so das Vertrauen der echten Mitglieder.

Wie man so eine Armee digitaler Tarnidentitäten verwaltet und pflegt, macht den HBGary-Manager sichtlich Sorgen. "Das meiste müsste man per Software-Bot automatisieren", schreibt einer. Ein anderer antwortet, er kenne da jemanden: "Er hat viele Jahre Erfahrung im Entwickeln von Back-Office-Bots für die großen chinesischen Gold-Farming-Organisationen. Er kennt das Geschäft und die technischen Aspekte und viele Kriegsgeschichten zum WoW-Botting." Gemeint ist das Anhäufen von Spielgeld über Klick-Bots im Onlinerollenspiel "World of Warcraft" (mit dem Ziel, es an Spieler zu verkaufen).

Ein Einblick in die Praxis der digitalen Rüstungsindustrie

Letztendlich geht es natürlich um genau das auch im Sicherheits-Geschäft - die HBGary-Manager zeigen sich in ihren E-Mails als extrem engagierte Verkäufer. Sie diskutieren, welche Präsentationen bei möglichen Kunden Eindruck machen, welche wahrgenommenen und tatsächlichen Gefahren (beides verschwimmt in den Nachrichten doch sehr) es da draußen gibt und wie sich damit Produkte verkaufen lassen. Mit welcher Meldung kommt man in die Medien? Was macht beim Publikum auf Kongressen und bei Präsentationen so richtig Eindruck? Und kann man mit einem Rootkit nicht vielleicht auch das CD-Fach eines Rechner auf- und zufahren lassen?

Der winzige Einblick in die Praxis der digitalen Rüstungsindustrie zeigt vor allem eins: Was immer man für möglich hält, wird wahrscheinlich gerade irgendwo entwickelt. Zumindest für die nächste Präsentation bei potentiellen Auftraggebern.
Bild
Benutzeravatar
Ali
Yath'Abban
Yath'Abban
 
Beiträge: 347
Registriert: Mo 23. Mär 2009, 23:15
Wohnort: Fishtown

Re: Shadowrun trifft Wirklichkeit....

Beitragvon Ali » Sa 22. Okt 2011, 10:34

Nicht ganz Shadowrun, sondern eher Start Trek, aber was die VR betrifft....schon cool:

Microsoft bastelt ein Holodeck

Die erfolgreiche Spielkonsolenkamera Kinect war nur der Anfang: In den Microsoft-Labors gehen derzeit unheimliche Dinge vor. Fast wie bei Star Trek hüpfen virtuelle Bälle durch die reale Welt - und ganz normale Tische verwandeln sich plötzlich in Touchscreens.
...




Bild
Benutzeravatar
Ali
Yath'Abban
Yath'Abban
 
Beiträge: 347
Registriert: Mo 23. Mär 2009, 23:15
Wohnort: Fishtown

Re: Shadowrun trifft Wirklichkeit....

Beitragvon Breton » Sa 21. Dez 2013, 16:06

Habe ich eben im SR-Nexus gefunden:

Wir sind im Grunde alle längst Cyborgs
"Die weltweite Nachfrage nach Kraftfahrzeugen wird eine Million nicht überschreiten - allein schon aus Mangel an verfügbaren Chauffeuren."
Gottlieb Daimler, Erfinder, 1901
Benutzeravatar
Breton
Qu'el'velguk
Qu'el'velguk
 
Beiträge: 175
Registriert: Di 24. Mär 2009, 14:26
Wohnort: Bremerhaven


Zurück zu SHADOWRUN

Wer ist online?

0 Mitglieder

cron