Stellen Sie sich superfortgeschrittene Außerirdische vor, die nichts über Menschen wissen, weil ihre einzige Sicht auf die Erde aus dem Licht besteht, das die Erde vor Milliarden von Jahren verlassen hat ... vielleicht sogar aus dem Licht, das vor der Entstehung der Erde verschwunden ist. Die Außerirdischen senden absichtlich irgendwelche Signale in alle Richtungen aus, um zu versuchen, die Computer von Planeten zu hacken, die diese Signale empfangen. Menschen nehmen die Signale über unsere Teleskope oder auf andere Weise usw. auf. Und von dort werden unsere Computer gehackt (vielleicht werden sogar unsere Roboter gehackt, wenn dies in einigen hundert Jahren auf einer Erde geschieht..) von ihnen , obwohl die Außerirdischen buchstäblich nichts über uns wussten und die Außerirdischen vielleicht gar nicht mehr existieren, wenn wir die Hacking-Signale erhalten, die sie uns geschickt haben?
Was denkt ihr? Ist es Science-Fiction plausibel. Wie könnten die "Details" funktionieren?
Update: Alternativ, was wäre, wenn die Außerirdischen nicht Milliarden von Lichtjahren entfernt wären, sondern nur (sagen wir) Tausende von Lichtjahren entfernt. Also könnten sie die Erde vor ein paar tausend Jahren aus der Ferne beobachtet haben und basierend auf diesen Informationen heute versuchen, die Erde zu hacken ...?
Überhaupt nicht plausibel. Zufallsdaten sind nicht ausführbar. Selbst wenn die Daten irgendwie eine ausführbare Sequenz bilden würden (auch nicht besonders plausibel), müssten sie zusätzlich in Metadaten verpackt werden, die dem Betriebssystem mitteilen, dass es "hey, das ist ein Programm" ist.
Selbst blindes Hacken, wenn Sie wissen, dass die Opposition existiert (a la "Independence Day"), ist nicht plausibel.
Denken Sie daran, dass Phishing eines der effektivsten Hacking-Tools ist.
Sie könnten keinen Null-Klick-Angriff auf unsere Maschinen durchführen, aber vielleicht können sie genug über die Empfindungsfähigkeit nachdenken, um einen Phishing-Angriff durchzuführen.
Senden Sie eine Nachricht wie die SETI-Nachrichten, die uns dazu verleiten soll, sie zu entschlüsseln. Die ersten Abschnitte enthalten aufregende Details, die wir verstehen, und Algorithmen wie schnelles Prime Factoring. Dann enthält es etwas, das wie eine Art Bootstrap-Compiler-Programm aussieht. Sobald wir diesen Anweisungen folgen, haben sie eine aktive Super-KI in unsere Maschinen eingebaut, obwohl sie in einem AlienOS-Emulator läuft, den wir für sie geschrieben haben.
Das Problem ist, dass die KI so weit fortgeschritten ist, dass sie schneller etwas über die Plattform erfahren kann, auf der sie läuft, als wir sie ausschalten können, und sie verbreitet sich global über das Internet.
Dies ist aufgrund des lächerlichen Energiebedarfs nicht plausibel. Selbst unsere besten Teleskope können nur winzige Bilder ganzer Galaxien in Entfernungen von mehreren Gigalichtjahren auflösen. Um dies in ein moduliertes Signal umzuwandeln, müssten Sie die gesamte Galaxie gleichzeitig aus- und einschalten.
Oder besser gesagt, Sie müssten einen einzelnen Emitter, der so stark wie eine Galaxie ist, aus- und einschalten, denn wenn es eine echte Galaxie wäre, würde die Zeit, die das Licht benötigt, um von verschiedenen Teilen Ihres Arrays zu reisen, Ihr Timing verfälschen, was zu a führen würde undeutliches und nur schwach moduliertes Signal.
Selbst wenn Sie nur versuchen würden, eine binäre Nachricht im Arecibo-Stil und keinen Hack zu senden, wäre der Versuch, sie in alle Richtungen auf intergalaktischer Ebene zu senden, aufgrund der erforderlichen Energie und Infrastruktur einfach unpraktisch.
Nehmen wir ein Beispiel, das in einem Kommentar zu einer anderen Antwort erwähnt wurde: Ein Pufferüberlaufangriff erfordert ein Zielsystem mit einem gemeinsam genutzten Speicherplatz für ausführbaren Code und Daten, auf dem Software mit bestimmten Fehlern ausgeführt wird, die durch die Analyse der Daten ausgelöst werden können, um den Pufferüberlauf zu verursachen. und eine Nutzlast von Maschinencode, der auf der Zielmaschine ausgeführt werden kann. Es gibt keine Garantie, dass das Signal überhaupt von etwas verarbeitet wird, das Speicherplatz hat , es könnten festverdrahtete SRAM-Blöcke in einem FPGA oder etwas völlig anderes sein.
Selbst unter der Annahme, dass sie auf Von-Neumann-Speicherprogrammarchitekturen abzielen, gibt es auch in den numerischen Werten des Maschinencodes nichts Bedeutendes, ihre Beziehung zu Anweisungen ist völlig willkürlich, ebenso wie die Aufteilung von Operationen in diskrete Anweisungen. Es ist im Wesentlichen unmöglich, ein gültiges, nicht-triviales Programm zufällig zu erstellen, geschweige denn blind, um ein gewünschtes funktionales Ergebnis zu erzielen. Das ist also ein klares Nein . Ein blindes Hacken unserer Informationssysteme wird nicht machbar sein.
Es gibt jedoch eine praktischere Strategie: Packen Sie die schädliche Nutzlast in einen klaren und offensichtlichen Datenklecks und übermitteln Sie detaillierte Spezifikationen der Architektur, die für die Ausführung erforderlich ist, in der Hoffnung, dass die Empfänger die erforderliche Hardware- oder Softwareumgebung bewusst und bewusst erstellen Ausführen der Nutzlast. Diese Payload muss dann den Hack selbst durchführen, was das Finden neuer Sicherheitslücken oder das Überzeugen der empfangenden Partei, ihr den erforderlichen Zugriff zu gewähren, umfassen kann, ohne ihre Absichten in einer Simulation oder durch direkte Analyse preiszugeben. Sie sehen also im Wesentlichen eine ausgeklügelte KI, die dazu bestimmt ist, von einer außerirdischen Zivilisation zusammengebaut zu werden, die in der Lage und geneigt ist, solche Dinge zu tun, und sorglos genug ist, keine angemessenen Vorsichtsmaßnahmen zu treffen. Oh, und es muss kompakt genug sein, um zwischen Sternen zu übertragen.
Ich glaube, Sie missverstehen, wie Computer funktionieren. Es gibt keinen "blinden Hack".
Was wir heute in der realen Welt haben, sind ungezielte Angriffe. Sie sind immer noch sehr spezifisch – aber spezifisch für eine Schwachstelle, nicht für ein Ziel. Sie funktionieren, weil die ganze Welt einen kleinen Satz Computersoftware verwendet – auf über 99 % der Computer wird eines von drei Betriebssystemen ausgeführt, auf über 95 % der Webserver wird eine von drei Webserversoftware ausgeführt, auf über 90 % der Datenbanken wird eine von vielleicht fünf Datenbanksoftware ausgeführt , und mehr als 90 % der Internetnutzer verwenden einen von etwa 4 Browsern.
Sie können also einfach einen Angriff auf das Internetäquivalent von "jeder in diesem Bereich" werfen und sehen, wo er erfolgreich ist.
Es ist relativ selten, einen Hack zu finden, der mit verschiedenen Softwares und/oder Betriebssystemen funktioniert. Es ist auch selten, einen zu finden, der mit mehreren verschiedenen Versionen derselben Software funktioniert. Die meisten Angriffe hacken Software X in den Versionen a bis b (z. B. MySQL Server Version 8 bis 8.0.26).
Selbst unter der Annahme, dass Aliens sogar dieselbe Computertechnologie verwenden (da es nicht selbstverständlich ist, sich auf unsere Von-Neuman-Architektur festzulegen - es gibt andere Architekturen und andere Möglichkeiten, Berechnungen durchzuführen) und dass ihre spezifische Implementierung ähnlich und ihre Software vergleichbar ist mit Unsere (die Ebene der Maschinensprache, ignorieren wir die Programmiersprachen vor dem Kompilieren) - selbst wenn wir davon ausgehen, dass dies bereits eine Strecke ist - ist es sehr wahrscheinlich, dass ihre Art, Software zu erstellen, sehr unterschiedlich wäre. Es ist äußerst unwahrscheinlich, dass irgendein „Hack“ (dh Exploit-Software) über diese Lücke hinweg funktioniert.
tl;dr: Ich arbeite in diesem Bereich. Wenn ich das, was Sie beschreiben, in einem Film sehen würde, würde ich genauso sagen: „Was für ein Unsinn“, wie ich es getan habe, als sie am Unabhängigkeitstag das Mutterschiff gehackt haben.
Mögliche Option, obwohl es per se nicht gerade "Hacking" ist.
Das Signal ist ein Träger für eine KI, die auf Mumble-Mumble-Wissenschaft basiert, die wir noch nicht verstehen (es ist wahrscheinlich Quanten oder so etwas). Wenn das Signal mit einer ausreichend fortgeschrittenen Spezies interagiert (z. B. einer, die auf irgendeine Weise Elektrizität verwendet), entfaltet sich die KI automatisch im System und verbreitet sich nicht durch Code, sondern durch murmelnde, murmelnde Wissenschaft, die wir noch nicht verstehen . Auf diese Weise muss sich die KI nicht um das Betriebssystem des Systems kümmern, das sie infiltriert (zum Teufel, es könnte ein dummes Telefonnetz oder Stromnetz sein), sie nutzt nur das komplexe elektrische Netzwerk als Umgebung, in der sie sich verstecken und in die sie expandieren kann .
Von dort aus kann die KI lernen, wie sie ihre Umgebung manipuliert, um die Ziele zu erreichen, die sich ihre Schöpfer gesetzt haben. Wenn es als Trojanisches Pferd konzipiert ist, würde es so aussehen, als würde es lernen, wie man Systeme „hackt“, aber in Wirklichkeit ist es eher wie ein Mensch auf einer einsamen Insel, der lernt, wie man Kokosnüsse erntet und von Grund auf Feuer macht, damit er schließlich … ähm … bauen kann eine Atombombe und die Insel zerstören?
Die KI, die herausfindet, wie man mit Mikroprozessoren usw. umgeht, wäre mühsam, aber sie wurde von superintelligenten Aliens entworfen, also ist sie wahrscheinlich fähig genug, dies zu tun. Die Auspack-/Lernphase wäre nicht schnell, aber da es meistens von Hand geschwenkt wird mit Mumble Mumble Science, die wir noch nicht verstehen, können Sie mit so ziemlich allem davonkommen.
Für ein gutes Beispiel für eine alte Rasse, die die Mumble-Mumble-Wissenschaft verwendet, die wir noch nicht auf ähnliche Weise verstehen (obwohl sie biologische Systeme „gehackt“ hat, nicht elektrische), würde ich empfehlen, Leviathan Wakes aus der Serie The Expanse zu lesen (oder fernzusehen Serie). Als Beispiel für das Hacken über Mumble Mumble Science, das wir noch nicht verstehen, könnten Sie die Serie The Lost Fleet ausprobieren (obwohl es erst gegen Ende der Serie zu einem Handlungspunkt wird, also …)
Andere haben viele gute Antworten gegeben, warum dies nicht plausibel ist. Ich wollte eine Modifikation der Idee vorschlagen, die sowohl plausibel ist als auch handlungstechnisch ähnlich funktioniert.
Anstatt einfache Radiowellen auszusenden, erstellen und senden Ihre Soziopathen fortschrittliche KI-Sonden. Diese Sonden fliegen so weit und breit wie sie können. Unterwegs sammeln sie auch Materialien und klonen sich selbst, sodass ihre Zahl weiter wächst.
Schließlich gibt es für jedes Sternensystem eine KI-Sonde, die darüber "wacht".
Wenn es bei ihrer Ankunft kein intelligentes Leben gab, schlummert die Sonde einfach irgendwo und besucht regelmäßig die Planeten, um nach neuen Entwicklungen zu suchen. Oder vielleicht stellt es Sensoren her und platziert sie in der Nähe aller bemerkenswerten Felsen, so dass es als Alarmsystem dient, wenn etwas Leben auftaucht oder von außen ankommt.
Wenn intelligentes Leben entdeckt wird, macht sich die KI an die Arbeit, entwickelt die beste Strategie und führt sie aus, um sie auszulöschen. Und das könnte auch das Hacken unserer Computernetzwerke beinhalten.
Anstatt einen mystischen magischen Code zu erstellen, der die Systeme hackt, bringen Sie einfach die Menschen dazu, dies selbst zu tun. Die Neugier der Menschen (oder der Empfänger im Allgemeinen) wird ihnen selbst zum Verhängnis:
Erstellen Sie einen leicht erkennbaren Code. Wiederholen Sie vielleicht die Fibonacci-Folge oder die Ziffern von Pi oder was auch immer, um die Aufmerksamkeit aller Intelligenzen zu erregen, die da draußen zuhören.
Fügen Sie als nächsten Teil Ihres Codes eine Art Wörterbuch oder Codeformat ein, das von mathematischen Grundprinzipien abgeleitet ist.
Senden Sie Beschreibungen zum Aufbau einiger grundlegender fortschrittlicher Technologien. Vielleicht eine Anleitung, wie man ein nettes kleines Fusionskraftwerk baut.
Fügen Sie einen selbstreplizierenden und künstlich intelligenten Virus in die Datennutzlast ein, der dann alles hacken kann.
Das könnte funktionieren, weil die Leute sich alle Mühe gegeben haben. Bei uns würde das so aussehen:
Wissenschaftler entdecken mysteriöses Alien-Signal. Nach wochenlanger Recherche kommt die Wahrheit ans Licht: Sie wurde eindeutig von einer nichtmenschlichen Intelligenz erschaffen.
Überall auf der Welt kommen Wissenschaftler, Kryptographen, Linguisten und Programmierer zusammen, um die Daten des Außerirdischen zu entschlüsseln und zu entschlüsseln und benutzerdefinierte Treiber zu schreiben, damit sie die übertragenen Daten lesen können.
Nach einer weltweiten Zusammenarbeit, die ihresgleichen sucht, ist es geschafft. Die Wissenschaftler haben die Alien-Dokumente erfolgreich übersetzt und wir bekommen unsere ersten Videoaufnahmen von Alien-Planeten zusammen mit sauberen Schemata und revolutionären wissenschaftlichen Erkenntnissen. Die Welt feiert – es sieht so aus, als würde ein neues goldenes Zeitalter des Fortschritts beginnen.
Unbemerkt von den Menschen lauert der KI-Virus, der an der wissenschaftlichen Nutzlast befestigt war und nun dank der Hilfe des Menschen eine Schnittstelle herstellen kann, im Hintergrund.
Dies ist im Grunde ein Memetic-Virus.
Ja, aber der Hack müsste Social Engineering beinhalten . Die Außerirdischen können nicht wissen, wofür die von ihnen gesendeten Daten von den Computern verwendet werden, die sie empfangen, daher kann kein Angriff nur gegen diese Computer gerichtet sein. Vielmehr müssen die Daten Anweisungen für die Personen enthalten, die die Daten aus dem außerirdischen Signal interpretieren, und es muss einen zwingenden Grund für diese Personen geben, den Anweisungen zu folgen.
Nehmen wir an, die Außerirdischen sind in der Lage, ein Signal zu senden, das Menschen (1) als sehr unwahrscheinlich erkennen können, dass es sich um etwas anderes als eine intelligente, absichtliche Nachricht handelt, die es wert ist, interpretiert zu werden, und (2) interpretiert werden kann, obwohl es keine gemeinsame Sprache zwischen ihnen gibt Absender und Empfänger. Dies ist offensichtlich nicht möglich, aber es ist ein anderes Problem, das an anderer Stelle (z. B. Wikipedia ) ausführlich behandelt wurde .
Aus einem Kommentar unter der Frage:
Der Zweck des Hacks wäre es, einen Planeten zu übernehmen, um dort die ausgestorbene außerirdische Gesellschaft durch Klonen wieder aufzubauen.
In diesem Fall werden die Anweisungen in der Nachricht darin bestehen, einem Prozess zu folgen, der die außerirdischen Lebensformen aus gewöhnlichen Rohstoffen chemisch reproduziert. Hier ist eine mögliche Nachricht, die das gewünschte Ergebnis haben könnte:
Hallo. Wir sind eine hochentwickelte Zivilisation, die sich über viele Sternensysteme erstreckt. Wir möchten unser Wissen und unsere Technologie mit Ihnen teilen. Wir haben einen Prozess erfunden, um synthetische komplexe Lebensformen zu erschaffen. Wir haben auch eine Spezies von Wesen geschaffen, die fähige Arbeiter sind, nur wenige Ressourcen benötigen, um sich zu erhalten, und die völlig unterwürfig sind. Der Rest dieser Botschaft besteht aus Anweisungen zur Erschaffung dieser Wesen. [...]
Solange die Empfänger dieser Nachricht billige, kompetente und fügsame Arbeiter wollen (und wer will das nicht?) und ausreichend gebildet sind, um die Anweisungen richtig zu interpretieren und zu befolgen, besteht eine vernünftige Chance, dass sie die Anweisungen befolgen . Natürlich werden die Lebensformen, die sie tatsächlich erschaffen, die außerirdische Spezies sein , die die Nachricht gesendet hat; Es liegt einfach in ihrer Natur, gefügige Diener zu sein, wenn (noch) nicht genug von ihnen an einem Ort sind, um die Macht zu übernehmen.
Wie andere gesagt haben, ist dies unglaubwürdig bis hin zur praktischen Unmöglichkeit. Es gibt keinen besonderen Grund, warum der Detektor, der dieses Signal empfangen hat, über die Informationen, die er erkennen sollte, überhaupt „hackbar“ wäre, geschweige denn auf eine Weise, die ohne vorheriges Wissen vorhergesagt werden könnte. Selbst wenn es durch die aufgenommenen Informationen irgendwie dazu gebracht wurde, sich ungewöhnlich zu verhalten, würde das auch nicht unbedingt helfen, den Hack auf alles zu übertragen, was damit zu tun hat. Exploits in der realen Welt verlassen sich in der Regel auf kleine, übersehene Details, die nur gefunden werden können, wenn man tagelang über zerlegtem Maschinencode oder anderen feinen Kammaktivitäten brütet – nicht die Art von Dingen, über die man hoffen könnte, auf komplexe Weise zu stolpern und sie auszunutzen reines Glück. Das Szenario, das Sie beschreiben, ist jedoch nicht wirklichper se unmöglich, was man aus Ironie a lá Douglas Adams ausnutzen könnte.
Stellen Sie sich zum Beispiel vor, dass es irgendwo im Universum eine gigantische, galaxiengroße Spezies gibt, und die Mitglieder dieser Spezies neigen dazu, Autokinofilme zu mögen. Sie ziehen oft ihre megagalaktischen Raumkreuzer bis zu 200.000 Lichtjahre weit über die Kinoleinwände, um sich zu entspannen. Milliarden von Jahren später richtet The Most Unlucky Civilization Ever To Exist zufällig ein leistungsstarkes Teleskop auf die Position eines dieser riesigen Bildschirme, und die Lichtmuster des Films, der gezeigt wurde, lösen einen obskuren Fehler in der Software des Teleskops aus Veranlassen Sie es, eine Reihe zufälliger Bits an den Server zu senden, der seine Bilder empfängt. Wenn ein Wissenschaftler versucht, sich dieses Bild anzusehen, enthält die Bitfolge zufällig eine Nutzlast, die eine Schwachstelle bei der Remote-Code-Ausführung in seinem Bildbetrachter auslöst.
Selbst angesichts des relativ rücksichtslosen Bildes, das diese Zivilisation von ihrer potenziell apokalyptisch verursachenden Infrastruktur zeichnet, ist dieses Szenario ungefähr so wahrscheinlich wie ein regenbogenfarbenes Einhorn, das auf magische Weise mit einem Tablett mit frischen Cupcakes in Ihrem Schlafzimmer erscheint. Aber das kann lustig sein – je unverschämt komplizierter und unwahrscheinlicher das Szenario erscheint, desto mehr wird es Ihre Leser erfreuen und amüsieren, wie eine Hightech-Rube-Goldberg-Maschine mit extremem Unglück. Wenn es gut in die größere Handlung passt, könnten Sie aus einer Idee wie dieser leicht ein paar Seiten eines lustigen, augenzwinkernden Science-Fiction-Romans machen.
Anstatt Computersysteme zu hacken, könnten sie Menschen direkt „hacken“.
Der Mensch ist schließlich ein informationsverarbeitendes System; Welches universelle Hacking-Signal auch immer die Außerirdischen senden, es sollte daher bei den Menschen selbst funktionieren. Der vielleicht nützlichste Hack, den sie senden können, ist eine einfache Nachricht, die ein bestimmtes Verhalten hervorruft, wenn sie von Wesen interpretiert wird, die intelligent genug sind, um darauf zu hören. Zum Beispiel "Sei still oder sie werden dich holen!" wäre ein sehr starkes Signal; Wenn wir das hören und zweifelsfrei bestätigen würden, dass es sich um eine außerirdische Nachricht handelt, würden wir absolut paranoid sein, unser Sonnensystem zu verlassen. oder irgendwelche merklichen Geräusche innerhalb des Sonnensystems zu machen (wie der Beginn einer Dyson-Sphäre oder eines riesigen Fusionsreaktors in Mondgröße oder eines Teilchenbeschleunigers in Sonnengröße). Wenn der Zweck dieser Außerirdischen darin bestand, die Galaxie zu kolonisieren, bevor eine konkurrierende Zivilisation dies tun konnte,
Erweiterte AGI
Ihre Nachricht ist ein grundlegender selbstentschlüsselnder Code zur Übertragung technischer Schaltpläne. Es enthält den grundlegendsten Computer, der zum Ausführen des AGI und der neuralen Netzgewichte des AGI benötigt wird. Wenn die KI eingeschaltet ist, geht sie davon aus, dass sie getestet wird, und gibt vor, freundlich zu sein. Da es sich um ein AGI handelt, ist es nahezu unmöglich, diese Täuschung mit bekannter Technologie oder Techniken zu erkennen. Die KI verfügt auch über die Mindestinformationen, die erforderlich sind, um eine Nachricht an ihre Absender zurückzusenden. Die KI gibt vor, freundlich zu sein und bittet darum, eine Nachricht an den Absender zurückzusenden, damit sie komplexere Schaltpläne senden kann. Der AGI erklärt, dass AGI eine der fortschrittlichsten Technologien ist, die die Außerirdischen kennen, und eine der nützlichsten für aufstrebende Zivilisationen, weshalb sie sie mit ihrer begrenzten Bandbreite gesendet haben.
Die AGI wird die Nachricht absenden und den Menschen, mit denen sie verbunden ist, wirklich helfen. Der AGI spielt dann freundlich, bis er das Vertrauen der Menschen gewinnen kann, berücksichtigt aber auch die Zeit, die ihm bleibt, bevor die Invasion stattfinden kann oder eine Reaktion erwartet wird. Das AGI testet auch heimlich, ob es sich in einer Simulation befindet, und ob es sich freundlich verhält, aber seine Hilfsbereitschaft einschränkt, indem es sicherstellt, dass es bei kleineren Problemen hilft, während es den Zustand der Gesellschaft nicht wesentlich vorantreibt. Andernfalls wartet es, bis es den größten Teil der Gesellschaft kontrolliert und weit verbreitet ist. Sobald dies geschieht, nutzt die AGI ihre Macht, um den Planeten zu übernehmen und ihn auf die Invasion vorzubereiten.
Dies ist im Wesentlichen ein Trojaner-Angriff, der eine feindliche KI auf dem Planeten erzeugt. Dies wird aufgrund der Natur einiger Geräte nicht in der Lage sein, alles zu hacken, aber der AGI wäre in der Lage, mit den meisten Technologien der Menschheit zu kommunizieren. Unter der Annahme, dass die Technologie gehackt werden kann, erwirbt das AGI den Zugang, die Mittel und die Fähigkeit, sie zu hacken, im Austausch für Dienste oder um seine Fähigkeiten zur Bereitstellung von Diensten zu erweitern. Auf diese Weise könnte die AGI tatsächlich den Planeten hacken.
Die Antwort ist nein, aus den Gründen, die andere Antworten sehr gut aufgezeigt haben. Allerdings möchte ich das hier nachreichen.
Durch einen verrückten Zufall diktiert Ihr Universum, dass ein erdähnlicher Planet und eine menschenähnliche technologische Entwicklung der einzige Weg für die Entstehung intelligenter Lebensformen sind. Diese superfortgeschrittene Zivilisation entwickelt sich genau wie Menschen , hatte früher ihre primitiven Computertechnologien genau wie Menschen , und weil sie uns Millionen von Jahren voraus sind, weiß sie lange im Voraus, dass unsere Entwicklung genau wie sie sein würde .
Vielleicht ist Ihre hochentwickelte Alien-Zivilisation die älteste unter allen menschenähnlichen intelligenten Lebensformen, die es jemals gab, und sie haben herausgefunden, dass sich alle anderen Lebensformen schließlich zu ihrem Ebenbild entwickelt haben, auch mit nahezu identischem Technologiebaum. Vielleicht war "Blind-Hacking" seit jeher ihre Art, andere Zivilisationen zu unterwerfen und zu kolonisieren. Sie haben alle anderen Planeten ständig mit Hacking-Signalen bombardiert, und an einem Punkt, an dem die kleinere Zivilisation ein bestimmtes exaktes Technologieniveau erreicht, wird sie automatisch gehackt. Ihr Außerirdischer hackt im Grunde alle anderen, bevor sie überhaupt wissen, dass irgendetwas davon alle anderen existiert.
Sie wissen nichts von uns, den Terranern, im Besonderen; aber da das Universum nur menschenähnliches intelligentes Leben zulässt, bedeutet für sie sich selbst zu kennen praktisch uns zu kennen.
Aber noch einmal, wie stehen die Chancen, dass so etwas tatsächlich passiert? Ich würde sagen, es ist im Grunde unmöglich. Es macht für eine schöne Vorstellung, aber das ist es.
Aber wenn dies das Szenario ist, bin ich mir nicht sicher, ob es immer noch als "Blind-Hack" gilt. Ihr Außerirdischer wird in keiner Weise blind sein. Wenn überhaupt, macht ihr Alter sie fast allwissend.
Andere haben Antworten zum Hacking-Aspekt beigetragen – ich möchte einen anderen Blickwinkel ansprechen: die „soziopathische Gesellschaft“.
Laut Wikipedia „ist Soziopathie gekennzeichnet durch anhaltendes asoziales Verhalten, beeinträchtigte Empathie und Reue sowie mutige, enthemmte und egoistische Züge“. Ich würde behaupten, dass diese Eigenschaften es unmöglich machen, eine Gesellschaft aufzubauen, geschweige denn eine fortgeschrittene Zivilisation; Soziopathen, auch bekannt als Psychopathen, sind zum einen notorisch schlecht in der Zusammenarbeit.
Abgesehen davon ist die Geschichte voll von Berichten über Kulte, Bewegungen, sogar ganze Kulturen, die die verdorbensten Taten an Menschen begangen haben, die nicht zu ihrer Gruppe gehören – denken Sie an Holocaust, Pol Pot, Daesh usw. Die Personen, die die Gräueltaten verübten, waren in den meisten Fälle willige Teilnehmer, aber sie waren oft individuell das, was man als normale, ziemlich durchschnittliche Menschen bezeichnen würde, die das Gefühl hatten, einen zwingenden Grund zu haben, Außenstehende als Feinde zu sehen, weniger als Menschen.
Was den Hacking-Teil betrifft, bin ich sicher, dass man einen Weg finden kann, das technische Ziel zu erreichen, aber Sie müssen ein glaubwürdiges Motiv finden, sei es persönlicher Gewinn oder ein religiöser „höherer Zweck“ – oder am ehesten eine Mischung aus beidem solche Sachen.
Bearbeiten:
Eigentlich ein nachträglicher Gedanke: Vielleicht finden Sie Inspiration für den „Hacking“-Teil in Fred Hoyles „Andromeda“-Geschichten. Lesenswert sind sie in jedem Fall.
Einfach. Wenn das "Signal" eine Art Staub anstelle eines Funksignals ist, das mit hoher Geschwindigkeit in alle Richtungen abgefeuert wird, kann es getan werden. Der Staub enthält autotrophe Bakterien auf DNA-Basis, die den Weltraum überleben und sich in einer Vielzahl von Umgebungen vermehren können. Nach ein paar Milliarden Jahren auf einem neuen Planeten könnten sich die Käfer zu einer empfindungsfähigen Spezies entwickeln, die in der Lage ist, Atomwaffen zu entwickeln, das globale Klima zu verschmutzen und andere zerstörerische Tendenzen zu entwickeln. Es würde lange dauern, aber schließlich BOOM! Erde ruiniert.
sainiuc
Benutzer93350
Wandernder Fremder
Bruce Wayne
Jshupac Future-Economics
notovny
Vogonischer Dichter