Wie bekämpft man die orwellschen Maschinen?

Wir befinden uns in einer nicht allzu fernen Zukunft. Die aktuellen Trends der Computerisierung und Automatisierung von immer mehr Entscheidungen, einschließlich militärischer Entscheidungen, von immer mehr Überwachung (sowohl staatlicher als auch privater Unternehmen), der Vernetzung von immer mehr Systemen und Big Data haben letztendlich dazu geführt, dass die Computersysteme die ganze Macht gewonnen haben und die Menschen sind im Wesentlichen machtlos und der Gnade der Maschinen ausgeliefert, die sich herausstellen, um gegen die Menschen zu arbeiten. Im Gegensatz zum typischen Science-Fiction-Szenario liegt dies jedoch nicht daran, dass die Maschinen empfindungsfähig werden und aktiv gegen die Menschen kämpfen, sondern nur daran, dass die Computer immer mehr Entscheidungen erhielten, immer mehr miteinander verbunden waren und ihre verschiedenen Algorithmen zu interagieren begannen Auf komplexe Weise wurden die Menschen nach und nach außer Kraft gesetzt, oft ohne es zunächst zu bemerken,

Okay, so viel zur Situation. Jetzt will eine Gruppe von Leuten gegen die Computer kämpfen. Da die Computer ein geistloses Netzwerk sind, besteht der Weg dazu natürlich darin, sich in das System zu hacken, zu versuchen, wichtige Teile der Computerinfrastruktur zu deaktivieren, Killerdrohnen zu deaktivieren, Kameras zu manipulieren, all das. Was, sobald Sie es geschafft haben, in das System zu gelangen, vernünftigerweise als möglich angesehen werden kann; Sie würden die Kräfte, die sie bereits haben, nutzen, um die Kontrolle über mehr Systeme zu erlangen und mehr Manipulationen vorzunehmen, bis es ihnen letztendlich gelingt, das System entweder zu zerstören oder es zumindest so umzuprogrammieren, dass es nicht mehr gegen die Menschheit arbeitet.

Es gibt jedoch das Problem, dies zu starten. Dank der universellen Überwachung und der Tatsache, dass Sie unweigerlich Zeit brauchen, um sich in jedes System zu hacken, würde das universelle Computernetzwerk jeden Hackversuch schnell erkennen und (möglicherweise mit tödlicher Gewalt) entgegenwirken.

Also meine Frage: Gibt es einen vernünftigen Weg, den Kampf gegen die Maschinen erfolgreich zu beginnen, ohne eine unrealistische Schwachstelle anzunehmen (wie zum Beispiel, dass die Maschinen aus seltsamen Gründen einen bestimmten Bereich nicht überwachen)?

+1 für die Konzeption der orwellschen Maschinen nicht als empfindungsfähig und bösartig, sondern lediglich als komplexe Systeme, die das tun, was komplexe Systeme tun.
Greife die Stromquelle an, töte Kraftwerke in der Nähe

Antworten (7)

Die Art und Weise, wie die Frage gestellt wird, und die Art und Weise, wie die überwältigenden physischen Ressourcen der orwellschen Systeme eingerahmt werden, scheint, dass die einzig wahren Schwachstellen darin liegen werden

  • Systemtheorie u

  • Informationstechnologie.

Dies hat tatsächlich einige sehr interessante dramatische Möglichkeiten.

@SerbanTanasa sagt "Niemals eine Axt zu einem Gamma-Laser-Kampf mitbringen", was richtig und wahr ist, und ich habe ihm aufgrund dessen eine +1 gegeben. Dies ist jedoch auch kein wirklicher Gammalaser-Kampf: Es ist ein Versuch, ein komplexes System durch einen Angriff auf die einzig mögliche Angriffsfläche zu destabilisieren: die Muster der Softwarecode-Ausführung intern an Knoten im Orwellschen Netzwerk und die Weiterleitung von Nachrichten entlang des Netzwerk selbst.

Das ist irgendwie cool. Komplexe Systeme sind erstaunliche Dinge. Sie können unglaublich zäh sein, in der Lage sein, schrecklichen Schaden zu nehmen ... und ihn abzuschütteln und allmählich den normalen oder normalen Betrieb wieder aufzunehmen. Andererseits kann sich eine vergleichsweise geringe Störung durch das System ausbreiten und das System unwiederbringlich destabilisieren, so dass es zerbricht; oder bricht in stabile Muster zusammen, die nicht mehr so ​​​​wie früher sind.

Denn komplexe Systeme bestehen aus Rückkopplungsschleifen. Rückkopplungsschleifen sind die grundlegende analytische Einheit der Systemtheorie, ebenso wie Vektoren die grundlegende analytische Einheit der Physik sind.

Ihre Angreifer müssten Malware generieren, die so konzipiert ist, dass sie die Art von kritischem Schaden anrichtet, der das System auseinander rütteln würde. Es geht insbesondere nicht um physischen Schaden; Es geht darum, die Rückkopplungsschleifen zu unterbrechen. Sie können dies tun, indem Sie Schlüsselknoten zerstören, die Routen für Feedback sind; oder Sie können es tun, indem Sie Schwingungen in den Rückkopplungsschleifen induzieren, bis sie unter der Belastung auseinander fliegen.

Natürlich würden Ihre Rebellen wahrscheinlich alles versuchen. Ihre Angriffe würden tatsächlich Teil des Systems werden , das sie angreifen. Ein brudermörderischer Teil.

...Verdammt, ich hoffe du schreibst das. Es könnte viel Spaß machen, es zu lesen. :-)

Ich mag den Punkt sehr, dass die Angreifer Teil des Systems werden, das sie angreifen (und sich daher sicherlich nicht als Teil davon betrachten).
Ein interessanter Handlungspunkt könnte die Geburt eines Gelehrten sein, der in der Lage ist, subtile, unschuldige Dinge zu tun, die zusammen das System stören. Ein einzelner Mensch oder sogar ein Team von Programmierern kann vielleicht nicht herausfinden, wie man solche Kettenreaktionen am Laufen hält, aber ein Gelehrter würde es instinktiv sehen.
Ein Beispiel für eine subtile Reaktion wäre so etwas wie das versehentliche Fallenlassen Ihrer Brieftasche an der richtigen Stelle und zur richtigen Zeit, wodurch sich jemand bückt, um sie aufzuheben, wodurch eine fliegende Drohne abstürzt, ein Müllwagen ausweicht und ein Krankenwagen ein Mobiltelefon trifft Anschlussdose, die einige Chemikalien verschüttet, die die Signale gerade so stark beeinträchtigen, dass andere Mobilfunkmasten immer wieder versuchen, sich mit ihr zu verbinden, was zu einem massiven DDOS-Angriffsszenario führt, das ...
Kann Spaß machen zu lesen oder unglaublich langweilig sein. Das Hauptproblem des sowjetischen Kommunismus war, dass die Rückkopplungsschleifen unterbrochen wurden, aber es dauerte Jahrzehnte, bis der Schaden so schlimm wurde, dass ein tatsächlicher politischer Wandel stattfinden konnte. Das gibt viele Chancen für Reparaturen. Die Rebellen müssten also die Kern-Feedbacks deaktivieren, die für diese Reparaturen benötigt werden, und dafür müssten sie nicht nur Teil des Systems sein, sondern auch zur Kernführung gehören. Dies würde wahrscheinlich funktionieren, und ich stimme zu, dass es die beste Lösung ist, aber würden sie wirklich als Rebellen gelten, die gegen das System kämpfen, wenn sie diejenigen sind, die es leiten?
Ich habe nie behauptet, dass es ein Kampf werden würde. Wenn Sie meinen Beitrag lesen, werden Sie sehen, dass mein primärer Ansatz die stille Subversion ist, und ich erwähnte den Aspekt des physischen Widerstands hauptsächlich, um davor als unrealistisch zu warnen.

Wir müssen widersprechen

Schlaue Menschen

Gezielte, flexible, zielorientierte fühlende Prozesse (wie Menschen) setzen sich im Allgemeinen gegenüber blinden Optimierungsprozessen (wie Ihrer unterdrückerischen Computersoftware) durch, mit wenigen Ausnahmen.

Da eine Welt mit 8 Milliarden Menschen und Billionen intelligenter Geräte eine hyperkomplexe Umgebung ist, kann keine Menge an Programmierung optimierende Verhaltensweisen spezifizieren, die in jedem Weltstaat durchgeführt werden sollen, sodass sich eine nicht-empfindungsfähige Intelligenz wie ein Computer wahrscheinlich in einer großen Zahl suboptimal verhalten wird dieser Zustände und katastrophal suboptimal unter einer Teilmenge dieser Bedingungen.

Keine Software ist fehler- und hintertürfrei, und unter den Tausenden von Ingenieuren, die für die Entwicklung und Wartung der Roboter-Overlords verantwortlich sind, gibt es bestimmt einige, die dem Programm widersprechen.

Ihre beste Hoffnung ist es, diese Personen stillschweigend zu identifizieren und sie mit stark verschlüsselten digitalen oder hochgradig metaphorischen physischen Kommunikationsmethoden zu organisieren.

Nach und nach können die Schwachstellen kartiert, Vorgehensweisen erstellt und verwundbare Knoten auf subtile Weise wieder unter menschliche Kontrolle gestellt werden. Nach und nach kann eine engagierte Gruppe von Menschen die schädlichsten Teile des Systems übernehmen und deaktivieren.

Durchführbarkeit des physikalischen Widerstands

Die Höhe des tatsächlich möglichen physikalischen Widerstands hängt stark von der Technologieeinstellung ab. Hat der Overmind die Erde buchstäblich mit staubkorngroßen Abhörstationen besprengt oder geht er einfach auf ein Feld oder in einen Wald und zieht sich ausreichend aus, um die Maschinen taub und blind zu machen? Im letzteren Fall ist die Organisation einer physischen Widerstandsbewegung einfach und kann potenziell effektiv sein. Im ersteren Fall wird Dissens viel schwieriger sein.

Bringen Sie niemals eine Axt zu einem Gamma-Laser-Kampf

Selbst wenn das Überwachungsniveau nicht vollständig ist, könnte die Feuerkraft, die dem Overmind-System zur Verfügung steht, es unwirksam machen. Wenn die Frage der Batterieenergiedichte bis zu diesem Punkt gelöst ist, könnten Sie am Ende gegen Bots und Drohnen kämpfen, die mit Gammastrahlenlasern bewaffnet sind. Wie Sie wahrscheinlich wissen, können nur sehr wenige Substanzen der Anwendung von Megawattenergie auf einer kleinen Fläche für längere Zeit widerstehen. Besonders Menschen neigen dazu, ziemlich spektakulär zu explodieren.

Wenn solche Energiedichteniveaus vom Overmind erreicht werden können, werden Heldentaten von Personen mit Kalaschnikow-Gewehren kurze und knusprige Angelegenheiten sein. Nur wenn Teile des Computersystems gegen sich selbst gerichtet werden, können die Menschen hoffen, den Overmind auf dem Schlachtfeld zu besiegen.

Wahrscheinlicher ist, dass die Menschen, während sie die schweren Kämpfe den subversierten Drohnen und Bots überlassen, ihren eigenen Bruderkrieg führen werden, indem sie die Basis loyaler Wartungs- und Konstruktionsingenieure zermürben, politische Persönlichkeiten verwandeln und Propagandakampagnen durchführen, um weitere Unterstützung zu erhalten.

Gesetze verabschieden

Was verwenden die Orwellschen Maschinen als Referenz, um Menschen als Unruhestifter oder Kriminelle zu markieren? Wenn die Maschinen die Regeln nur mit kalter, herzloser Effizienz durchsetzen , dann ändern Sie einfach die Regeln .

Bonuspunkte, wenn die Gesetzgebung dazu führt, dass eine Hälfte des Systems die andere Hälfte entfernt. ;p

Eine interessante Strategie könnte darin bestehen, das System nicht direkt anzugreifen.
Einer meiner CS-Professoren sprach über Viren und Sicherheit und sagte, dass die schlimmsten Viren keine Daten löschen und alles durcheinander bringen würden. Stattdessen würde es einfach hineingehen und Daten nach dem Zufallsprinzip in glaubwürdige, aber falsche Werte ändern.

Es würde länger dauern, es zu entdecken, da eigentlich nichts kaputt war, sondern nur falsch, und zumindest für eine Weile würden alle Ungereimtheiten als Fehler gekennzeichnet werden.

Ein Computerdiktator wäre dafür noch anfälliger, da ein Mensch, der die Zahlen betrachtet, in der Lage wäre, auf Erfahrung basierende Logik anzuwenden.

Laut diesem Datenfeld wurde diese Person vor 150 Jahren geboren ... das scheint unglaubwürdig ...
Während ein Computer seine Daten nicht in Frage stellen kann. Das wäre, als würde Ihnen jemand LSD zuschieben, ohne dass Sie davon wissen. Wenn du beginnst zu stolpern und die Käfer die Wände hinunter auf dich zu kriechen, aber du kannst nicht weglaufen, weil deine Beine abgefallen sind, wirst du nicht herausfinden können, dass du unter Drogen stehst, bis alles vorbei ist und dein Gehirn funktioniert wieder.

Je nachdem, wie intelligent die Maschinen sind, könnten Sie damit durchkommen, Ihrem Sohn tatsächlich einen Namen mit einer Zeichenfolge zu geben, die Computersysteme kaputt macht.

Siehe auch dies .

Weniger dramatisch, die Massenüberwachung wandelt wahrscheinlich irgendwann Ihre gesamte Sprache in Text um und leitet den Text an eine höhere Ebene weiter. Es könnte anfällig für böswillige Eingaben sein. Kommen Sie also einfach über klassische Computerangriffe ins Gespräch und seien Sie bei der Beschreibung bösartiger Eingaben sehr genau. Versuchen Sie, etwas in Ihrer Nähe zu beeinflussen, damit Sie wissen, wann Sie den Jackpot geknackt haben.

Viel Glück...

Da ein Großteil des Orwellschen Systems der Musteridentifikation und -übereinstimmung gewidmet sein wird, müssen die menschlichen "Revolutionäre" so zufällig wie möglich sein.

Das wird schwierig, denn selbst wenn Sie sich die Seitenleiste Ihrer Google Mail-Seite ansehen, können Sie sehen, dass das System Sie anhand von Dingen wie den Schlüsselwörtern in Ihrer E-Mail und Ihrem Browserverlauf bei Google identifizieren kann. Big-Data-Techniken erhöhen dies auf 11, daher wird es schwierig sein, sich im Netz zu verstecken.

So weit wie möglich aus dem Netz gehen (Nachrichten auf Papierbögen senden, die nie gescannt, gefaxt oder anderweitig im Netz sind) und Zufallszahlengenerierung verwenden, um zu entscheiden, welche Douse of Action verwendet werden soll (auf der primitivsten Ebene das Rollen von a Würfelsatz oder Ziehen einer Karte von einem nicht markierten Stapel).

Genügend davon könnte auch das Netzwerk destabilisieren, da Mustererkennungsroutinen mit im Wesentlichen Nulldaten gestört werden (unter einem bestimmten Punkt kann sich das System möglicherweise nur noch anpassen), sodass irgendwie Millionen von Revolutionären daran arbeiten müssen, das System zu untergraben.

Der altmodische Weg. Viele Äxte .

Der beste Weg, ein solches System zu zerstören, besteht darin, sich um die physische Infrastruktur zu kümmern. Schneiden Sie Kabel durch, reißen Sie Sendemasten ab, schießen Sie Killerdrohnen ab. Wählen Sie und Bereich, reinigen Sie es und halten Sie es. Fahren Sie mit dem nächsten fort. Hacken ist... eine Sache der Finesse. Menschen sind viel besser darin, Dinge tatsächlich zu zerbrechen. Ein weiterer Vorteil hier ist „traditionelle“ militärische Taktik, sowohl in Bezug auf reguläre als auch irreguläre Kräfte, die hier arbeiten. Um eine "rote" maschinengesteuerte Zone zu zerstören, würden Guerilla-Taktiken - Farbe auf Kameras und allgemein das Sprengen von Installationen - gut funktionieren. Sobald das erledigt ist, gehen Sie hinein und halten Sie diese Bereiche.

Nun, historisch gesehen ist dies in kleinem Umfang schon einmal vorgekommen - der Begriff Luddit stammt daher und wurde rücksichtslos niedergeschlagen. Zusammen mit ... grobem Vandalismus (im Gegensatz zu geringfügigem Vandalismus) benötigen Sie wahrscheinlich genug Organisation, damit sich die Leute, die dies tun, schützen können. Im Wesentlichen möchten Sie eine Guerilla-Truppe mit genügend Training und Intelligenz, um zu wissen, was zu treffen ist und wann Sie sich verstecken müssen.