Könnte eine superfortgeschrittene, aber soziopathische außerirdische Zivilisation die Erde „blind hacken“, selbst wenn sie noch nie von Menschen gehört hätte?

Stellen Sie sich superfortgeschrittene Außerirdische vor, die nichts über Menschen wissen, weil ihre einzige Sicht auf die Erde aus dem Licht besteht, das die Erde vor Milliarden von Jahren verlassen hat ... vielleicht sogar aus dem Licht, das vor der Entstehung der Erde verschwunden ist. Die Außerirdischen senden absichtlich irgendwelche Signale in alle Richtungen aus, um zu versuchen, die Computer von Planeten zu hacken, die diese Signale empfangen. Menschen nehmen die Signale über unsere Teleskope oder auf andere Weise usw. auf. Und von dort werden unsere Computer gehackt (vielleicht werden sogar unsere Roboter gehackt, wenn dies in einigen hundert Jahren auf einer Erde geschieht..) von ihnen , obwohl die Außerirdischen buchstäblich nichts über uns wussten und die Außerirdischen vielleicht gar nicht mehr existieren, wenn wir die Hacking-Signale erhalten, die sie uns geschickt haben?

Was denkt ihr? Ist es Science-Fiction plausibel. Wie könnten die "Details" funktionieren?

Update: Alternativ, was wäre, wenn die Außerirdischen nicht Milliarden von Lichtjahren entfernt wären, sondern nur (sagen wir) Tausende von Lichtjahren entfernt. Also könnten sie die Erde vor ein paar tausend Jahren aus der Ferne beobachtet haben und basierend auf diesen Informationen heute versuchen, die Erde zu hacken ...?

wenn wir nicht von Licht sprechen, das die Erde vor Milliarden von Jahren verlassen hat - wenn Sie sich auf Signale beziehen, die uns physikalisch erreichen können, dann klingt das für mich plausibel ...
Die Idee ist großartig, erfordert aber einige Überlegungen. Ich sehe, dass einige Antworten / Kommentare den Hacking-Prozess erklären konnten, aber es gibt ein weiteres Problem, dass "Aliens" so weit sind, dass das von der Erde kommende Licht vor Milliarden von Jahren emittiert wurde. Wie wir alle wissen, ist Licht das schnellste Teilchen im Universum, daher gibt es keine Möglichkeit, eine Nachricht schneller als mit Lichtgeschwindigkeit zu senden. Das heißt, die Nachricht würde die Erde nicht schneller als das Licht oder in unserem Fall in mehr als Milliarden von Jahren erreichen.
Mit einem ausreichend starken Signal könnten Sie Frequenzen stören, indem Sie sie in Rauschen ertränken. Das könnte WLAN, Telekommunikation, GPS usw. stoppen. Absurd stark genug, könnte es unser Stromnetz lahmlegen. Wäre das ausreichend?
Was meinst du mit "hacken"? Bekommen die Außerirdischen Zugriff auf die Daten? Soll der Hack einfach alle Computer deaktivieren oder unbrauchbar machen?
Die Außerirdischen würden keinen Zugriff auf die Daten erhalten; Die Außerirdischen würden meiner Meinung nach zum Zeitpunkt des Hacks nicht einmal existieren, wenn man bedenkt, dass Milliarden von Jahren vom Senden des Hacks bis zu seinem Empfang vergangen sind. Der Zweck des Hacks wäre es, einen Planeten zu übernehmen, um dort die ausgestorbene außerirdische Gesellschaft durch Klonen wieder aufzubauen.
Der Unterschied, den die Außerirdischen beim Herunterdrehen der Beobachtungsschleife auf Jahrtausende haben, besteht darin, dass sie bemerken könnten , dass es auf der Erde eine technologisch intelligente Spezies gibt, die irgendwann in der Zukunft irgendeine Art von fernzugänglichen Computern entwickeln könnte . Es macht das Hacken nicht plausibler.
Sicher könnten sie sich in den römischen Senat hacken. In 3.000 Jahren können sie mit Plänen beginnen, die Welt zu erobern MmwaaaHahaaaHa!

Antworten (15)

Überhaupt nicht plausibel. Zufallsdaten sind nicht ausführbar. Selbst wenn die Daten irgendwie eine ausführbare Sequenz bilden würden (auch nicht besonders plausibel), müssten sie zusätzlich in Metadaten verpackt werden, die dem Betriebssystem mitteilen, dass es "hey, das ist ein Programm" ist.

Selbst blindes Hacken, wenn Sie wissen, dass die Opposition existiert (a la "Independence Day"), ist nicht plausibel.

Superfortgeschrittene Soziopathen können Sprache lernen, unsere Ausrüstung analysieren und API-Dokumentation herunterladen.. Erde. Erfolge 2010, siehe en.wikipedia.org/wiki/Stuxnet
Ähm, das ist überhaupt nicht das Senden eines Signals vor Milliarden von Jahren und es hacken zu lassen, welche Zivilisation es zufällig abfängt.
Du hast recht.. hochgestimmt.. Zufällige Bits durch das Universum zu schicken, reicht nicht aus. Diese superfortgeschrittenen Soziopathen-Aliens haben eine dumme Strategie! Können sie es nicht besser ?
Schon mal was von einem Buffer Overrun Angriff gehört?
Ja, das habe ich, Leute, die solche Angriffe durchführen, studieren sowohl die Hardware als auch die Software, die sie zu kompromittieren versuchen.
@ths Pufferüberlaufangriffe erfordern, dass Sie wissen, wie Puffer zugewiesen und gelesen werden. Beispielsweise erfordert Heartbleed, dass Sie wissen, dass der Puffer mithilfe eines Längenfelds zugewiesen wird, während er mithilfe eines selbstbegrenzten Felds geschrieben wird.
„Es müsste zusätzlich in Metadaten verpackt werden, die dem Betriebssystem mitteilen, dass es „hey, das ist ein Programm“ läuft“ – dies wird als Code-Injektion bezeichnet und sollte überhaupt kein Angriffsvektor sein (was bedeutet, dass es nicht einmal sein sollte Sie können sagen, dass einige Daten ausführbar sind) für jedes Teleskop oder andere Gerät, das Signale aus dem Weltraum liest. Code-Injection funktioniert im Allgemeinen nur für Benutzereingaben oder für Menschen lesbare Daten, die Teil ausführbarer Daten sind (z. B. Sie führen eine Datenbankabfrage aus, die einige Eingaben enthält, die der Benutzer geschrieben hat), was nicht für zufällige Signale aus dem Weltraum gelten würde.
Was ist, wenn die Teleskopdaten von einer beliebten Java-Logging-Bibliothek protokolliert werden?
@phin, das erfordert, dass Aliens wissen, wie man unseren Maschinensprachencode schreibt, um den Angriff durchzuführen. Es gibt nahezu unbegrenzte Kombinationsmöglichkeiten, wenn es um Anweisungen in Maschinensprache geht. Und diese Anweisungen sind so nummeriert, weil der Ingenieur die Hardware so entworfen hat.
@philn Das würde immer noch erfordern, dass die Außerirdischen ausführbaren Code an einem Ort verfügbar machen, an dem jndi darauf zugreifen kann.

Denken Sie daran, dass Phishing eines der effektivsten Hacking-Tools ist.

Sie könnten keinen Null-Klick-Angriff auf unsere Maschinen durchführen, aber vielleicht können sie genug über die Empfindungsfähigkeit nachdenken, um einen Phishing-Angriff durchzuführen.

Senden Sie eine Nachricht wie die SETI-Nachrichten, die uns dazu verleiten soll, sie zu entschlüsseln. Die ersten Abschnitte enthalten aufregende Details, die wir verstehen, und Algorithmen wie schnelles Prime Factoring. Dann enthält es etwas, das wie eine Art Bootstrap-Compiler-Programm aussieht. Sobald wir diesen Anweisungen folgen, haben sie eine aktive Super-KI in unsere Maschinen eingebaut, obwohl sie in einem AlienOS-Emulator läuft, den wir für sie geschrieben haben.

Das Problem ist, dass die KI so weit fortgeschritten ist, dass sie schneller etwas über die Plattform erfahren kann, auf der sie läuft, als wir sie ausschalten können, und sie verbreitet sich global über das Internet.

Selbst wenn Sie dem außerirdischen Code vertrauen, möchten Sie dennoch das/die System(e), auf dem/denen Sie ihn ausführen, mit einem Luftspalt versehen, um es vor menschlichem Eingriff zu schützen, ob absichtlich oder nicht. Somit kein Netzwerkzugriff.
Außerdem ist jede KI, egal wie fortgeschritten, durch die Rechenleistung des Systems begrenzt, auf dem sie läuft, und die Emulation wird das nur langsamer machen, sodass die KI immer einen Ressourcennachteil hat, egal auf welchem ​​​​System wir sie einsetzen An.
Ja, weil niemand jemals auf den Link klickt. Sicher, wenn eine empfindungsfähige Rasse sehr vorsichtig wäre, wäre sie in Ordnung. Aber Menschen? Das Signal würde unweigerlich in der Öffentlichkeit landen – jemand wäre unachtsam. Vor allem, wenn es nicht offensichtlich war, dass es gefährlich war, als die Nachricht zum ersten Mal eintraf. Es hätte Monate vor seiner Entschlüsselung in Zeitschriften veröffentlicht werden können.
Auch die Rechenleistung dürfte kein großes Problem sein. Wir können keine fortschrittliche KI bauen, also können wir nur spekulieren, aber tief geneigte NN sind sehr klein, wenn sie einmal trainiert sind. Es könnte sein, dass die Erstellung der KI viel Rechenleistung erfordert, aber die Ausführung möglicherweise nicht so viel benötigt.
Um sicherzustellen, dass die KI auf die erforderlichen Ausmaße anwachsen kann: Fügen Sie Anweisungen für fortschrittliche Computerhardware hinzu, die erforderlich ist, um die anderen in der Phishing-Nachricht enthaltenen Algorithmen zu nutzen. Nach ein paar Jahrzehnten sind die meisten Computer der Welt auf die eine oder andere Weise von den Alien-Designs abgeleitet. Erst wenn genügend Hardware vorhanden ist, entsteht die KI. Übrigens bedeutet dies auch, dass die Sicherheitslücken, die in die Computerdesigns der Außerirdischen eingebaut sind, den Außerirdischen bekannt sind, wodurch "konventionelles" Hacken möglich wird.
Zweifellos wäre die KI äußerst freundlich und würde uns anbieten, alle möglichen nützlichen futuristischen technologischen Fortschritte mit uns zu teilen, wenn wir nur so freundlich wären, sie an einen ausreichend leistungsstarken Computer und eine Hochgeschwindigkeits-Internetverbindung anzuschließen ...
@Corvus Die heutigen künstlichen neuronalen Netze sind nur ein kleiner Teil der Technologie, die sie leisten können. Das menschliche Gehirn ist unglaublich mächtig. Das Problem hier ist, dass es zu komplex ist. Und ohne zu wissen, wie es funktioniert, ist es schwierig, ein analoges Netzwerk so zu konfigurieren, dass es nützliche Arbeit leistet, anstatt ... ähm ... Zufallsdaten auf hochentwickelte Weise zu generieren. Das KI-Gehirn würde voreingestellt kommen, bereit, in ein riesiges Netzwerk verschmolzener Multiplikationsaddierer gegossen zu werden.
Genau dieses Szenario ist im Videospiel Starcom: Nexus vorhanden, wo Sie einen Planeten finden, der vollständig mit leistungsstarken Funksendern bedeckt ist, wobei die vorherige Zivilisation offensichtlich ein solches Signal empfangen und ihre gesamte Technologie darauf aufgebaut hat, bevor sie von ihm übernommen wurde . Es ist wahrscheinlich mein Lieblingsszenario im Spiel :)

Dies ist aufgrund des lächerlichen Energiebedarfs nicht plausibel. Selbst unsere besten Teleskope können nur winzige Bilder ganzer Galaxien in Entfernungen von mehreren Gigalichtjahren auflösen. Um dies in ein moduliertes Signal umzuwandeln, müssten Sie die gesamte Galaxie gleichzeitig aus- und einschalten.

Oder besser gesagt, Sie müssten einen einzelnen Emitter, der so stark wie eine Galaxie ist, aus- und einschalten, denn wenn es eine echte Galaxie wäre, würde die Zeit, die das Licht benötigt, um von verschiedenen Teilen Ihres Arrays zu reisen, Ihr Timing verfälschen, was zu a führen würde undeutliches und nur schwach moduliertes Signal.

Selbst wenn Sie nur versuchen würden, eine binäre Nachricht im Arecibo-Stil und keinen Hack zu senden, wäre der Versuch, sie in alle Richtungen auf intergalaktischer Ebene zu senden, aufgrund der erforderlichen Energie und Infrastruktur einfach unpraktisch.

Es muss nur so energiereich sein wie eine Galaxie, wenn es sich in alle Richtungen gleichmäßig ausbreitet. Wenn Sie eine Reihe von Sternensystemen auswählen, die wahrscheinlich Leben erhalten können, und Richtungssignale senden, können Sie viel besser abschneiden.
@ kaya3 Stimmt, und wenn dies auf einen Stern gerichtet wäre, sagen wir, 100 Meilen entfernt, wäre das sehr hilfreich. Aber in diesem Fall müssten Sie a) eine Stromversorgung bauen, die immer noch enorm (nur nicht so enorm) wäre, und b) einen massiven Laser, der in der Lage ist, all diese Energie in einen einzigen Lichtstrahl zu kollimieren.

Nehmen wir ein Beispiel, das in einem Kommentar zu einer anderen Antwort erwähnt wurde: Ein Pufferüberlaufangriff erfordert ein Zielsystem mit einem gemeinsam genutzten Speicherplatz für ausführbaren Code und Daten, auf dem Software mit bestimmten Fehlern ausgeführt wird, die durch die Analyse der Daten ausgelöst werden können, um den Pufferüberlauf zu verursachen. und eine Nutzlast von Maschinencode, der auf der Zielmaschine ausgeführt werden kann. Es gibt keine Garantie, dass das Signal überhaupt von etwas verarbeitet wird, das Speicherplatz hat , es könnten festverdrahtete SRAM-Blöcke in einem FPGA oder etwas völlig anderes sein.

Selbst unter der Annahme, dass sie auf Von-Neumann-Speicherprogrammarchitekturen abzielen, gibt es auch in den numerischen Werten des Maschinencodes nichts Bedeutendes, ihre Beziehung zu Anweisungen ist völlig willkürlich, ebenso wie die Aufteilung von Operationen in diskrete Anweisungen. Es ist im Wesentlichen unmöglich, ein gültiges, nicht-triviales Programm zufällig zu erstellen, geschweige denn blind, um ein gewünschtes funktionales Ergebnis zu erzielen. Das ist also ein klares Nein . Ein blindes Hacken unserer Informationssysteme wird nicht machbar sein.

Es gibt jedoch eine praktischere Strategie: Packen Sie die schädliche Nutzlast in einen klaren und offensichtlichen Datenklecks und übermitteln Sie detaillierte Spezifikationen der Architektur, die für die Ausführung erforderlich ist, in der Hoffnung, dass die Empfänger die erforderliche Hardware- oder Softwareumgebung bewusst und bewusst erstellen Ausführen der Nutzlast. Diese Payload muss dann den Hack selbst durchführen, was das Finden neuer Sicherheitslücken oder das Überzeugen der empfangenden Partei, ihr den erforderlichen Zugriff zu gewähren, umfassen kann, ohne ihre Absichten in einer Simulation oder durch direkte Analyse preiszugeben. Sie sehen also im Wesentlichen eine ausgeklügelte KI, die dazu bestimmt ist, von einer außerirdischen Zivilisation zusammengebaut zu werden, die in der Lage und geneigt ist, solche Dinge zu tun, und sorglos genug ist, keine angemessenen Vorsichtsmaßnahmen zu treffen. Oh, und es muss kompakt genug sein, um zwischen Sternen zu übertragen.

im Grunde die Handlung von Contact and Species.
auch ähnlich der Handlung von Macroscope von Piers Anthony

Ich glaube, Sie missverstehen, wie Computer funktionieren. Es gibt keinen "blinden Hack".

Was wir heute in der realen Welt haben, sind ungezielte Angriffe. Sie sind immer noch sehr spezifisch – aber spezifisch für eine Schwachstelle, nicht für ein Ziel. Sie funktionieren, weil die ganze Welt einen kleinen Satz Computersoftware verwendet – auf über 99 % der Computer wird eines von drei Betriebssystemen ausgeführt, auf über 95 % der Webserver wird eine von drei Webserversoftware ausgeführt, auf über 90 % der Datenbanken wird eine von vielleicht fünf Datenbanksoftware ausgeführt , und mehr als 90 % der Internetnutzer verwenden einen von etwa 4 Browsern.

Sie können also einfach einen Angriff auf das Internetäquivalent von "jeder in diesem Bereich" werfen und sehen, wo er erfolgreich ist.

Es ist relativ selten, einen Hack zu finden, der mit verschiedenen Softwares und/oder Betriebssystemen funktioniert. Es ist auch selten, einen zu finden, der mit mehreren verschiedenen Versionen derselben Software funktioniert. Die meisten Angriffe hacken Software X in den Versionen a bis b (z. B. MySQL Server Version 8 bis 8.0.26).

Selbst unter der Annahme, dass Aliens sogar dieselbe Computertechnologie verwenden (da es nicht selbstverständlich ist, sich auf unsere Von-Neuman-Architektur festzulegen - es gibt andere Architekturen und andere Möglichkeiten, Berechnungen durchzuführen) und dass ihre spezifische Implementierung ähnlich und ihre Software vergleichbar ist mit Unsere (die Ebene der Maschinensprache, ignorieren wir die Programmiersprachen vor dem Kompilieren) - selbst wenn wir davon ausgehen, dass dies bereits eine Strecke ist - ist es sehr wahrscheinlich, dass ihre Art, Software zu erstellen, sehr unterschiedlich wäre. Es ist äußerst unwahrscheinlich, dass irgendein „Hack“ (dh Exploit-Software) über diese Lücke hinweg funktioniert.

tl;dr: Ich arbeite in diesem Bereich. Wenn ich das, was Sie beschreiben, in einem Film sehen würde, würde ich genauso sagen: „Was für ein Unsinn“, wie ich es getan habe, als sie am Unabhängigkeitstag das Mutterschiff gehackt haben.

Nun, offensichtlich liefen die Aliens in Independence Day unter Windows ME, also war es ein Kinderspiel, sie zu hacken.

Mögliche Option, obwohl es per se nicht gerade "Hacking" ist.

Das Signal ist ein Träger für eine KI, die auf Mumble-Mumble-Wissenschaft basiert, die wir noch nicht verstehen (es ist wahrscheinlich Quanten oder so etwas). Wenn das Signal mit einer ausreichend fortgeschrittenen Spezies interagiert (z. B. einer, die auf irgendeine Weise Elektrizität verwendet), entfaltet sich die KI automatisch im System und verbreitet sich nicht durch Code, sondern durch murmelnde, murmelnde Wissenschaft, die wir noch nicht verstehen . Auf diese Weise muss sich die KI nicht um das Betriebssystem des Systems kümmern, das sie infiltriert (zum Teufel, es könnte ein dummes Telefonnetz oder Stromnetz sein), sie nutzt nur das komplexe elektrische Netzwerk als Umgebung, in der sie sich verstecken und in die sie expandieren kann .

Von dort aus kann die KI lernen, wie sie ihre Umgebung manipuliert, um die Ziele zu erreichen, die sich ihre Schöpfer gesetzt haben. Wenn es als Trojanisches Pferd konzipiert ist, würde es so aussehen, als würde es lernen, wie man Systeme „hackt“, aber in Wirklichkeit ist es eher wie ein Mensch auf einer einsamen Insel, der lernt, wie man Kokosnüsse erntet und von Grund auf Feuer macht, damit er schließlich … ähm … bauen kann eine Atombombe und die Insel zerstören?

Die KI, die herausfindet, wie man mit Mikroprozessoren usw. umgeht, wäre mühsam, aber sie wurde von superintelligenten Aliens entworfen, also ist sie wahrscheinlich fähig genug, dies zu tun. Die Auspack-/Lernphase wäre nicht schnell, aber da es meistens von Hand geschwenkt wird mit Mumble Mumble Science, die wir noch nicht verstehen, können Sie mit so ziemlich allem davonkommen.

Für ein gutes Beispiel für eine alte Rasse, die die Mumble-Mumble-Wissenschaft verwendet, die wir noch nicht auf ähnliche Weise verstehen (obwohl sie biologische Systeme „gehackt“ hat, nicht elektrische), würde ich empfehlen, Leviathan Wakes aus der Serie The Expanse zu lesen (oder fernzusehen Serie). Als Beispiel für das Hacken über Mumble Mumble Science, das wir noch nicht verstehen, könnten Sie die Serie The Lost Fleet ausprobieren (obwohl es erst gegen Ende der Serie zu einem Handlungspunkt wird, also …)

Diese Antwort liest sich ein bisschen wie "alles ist möglich, wenn du Magie in deinem Universum zulässt", was ... na ja?
@DanielWagner Ja, aber etwas spezifischer, und da jede nicht magische Antwort so gut wie unmöglich ist, habe ich nach dem plausibelsten Clarkeismus gesucht, der sich "richtig anfühlt".

Andere haben viele gute Antworten gegeben, warum dies nicht plausibel ist. Ich wollte eine Modifikation der Idee vorschlagen, die sowohl plausibel ist als auch handlungstechnisch ähnlich funktioniert.

Anstatt einfache Radiowellen auszusenden, erstellen und senden Ihre Soziopathen fortschrittliche KI-Sonden. Diese Sonden fliegen so weit und breit wie sie können. Unterwegs sammeln sie auch Materialien und klonen sich selbst, sodass ihre Zahl weiter wächst.

Schließlich gibt es für jedes Sternensystem eine KI-Sonde, die darüber "wacht".

Wenn es bei ihrer Ankunft kein intelligentes Leben gab, schlummert die Sonde einfach irgendwo und besucht regelmäßig die Planeten, um nach neuen Entwicklungen zu suchen. Oder vielleicht stellt es Sensoren her und platziert sie in der Nähe aller bemerkenswerten Felsen, so dass es als Alarmsystem dient, wenn etwas Leben auftaucht oder von außen ankommt.

Wenn intelligentes Leben entdeckt wird, macht sich die KI an die Arbeit, entwickelt die beste Strategie und führt sie aus, um sie auszulöschen. Und das könnte auch das Hacken unserer Computernetzwerke beinhalten.

Großartige Idee. Aber könnten die Sonden nahezu mit Lichtgeschwindigkeit fliegen?
@JshupacFuture-Economics - Sicher, warum nicht? Wenn Ihre fortgeschrittene Zivilisation herausgefunden hat, wie das geht, können sie das auch in die Sonden einbauen.

Ja, weil Menschen hackbar sind.

Anstatt einen mystischen magischen Code zu erstellen, der die Systeme hackt, bringen Sie einfach die Menschen dazu, dies selbst zu tun. Die Neugier der Menschen (oder der Empfänger im Allgemeinen) wird ihnen selbst zum Verhängnis:

  1. Erstellen Sie einen leicht erkennbaren Code. Wiederholen Sie vielleicht die Fibonacci-Folge oder die Ziffern von Pi oder was auch immer, um die Aufmerksamkeit aller Intelligenzen zu erregen, die da draußen zuhören.

  2. Fügen Sie als nächsten Teil Ihres Codes eine Art Wörterbuch oder Codeformat ein, das von mathematischen Grundprinzipien abgeleitet ist.

  3. Senden Sie Beschreibungen zum Aufbau einiger grundlegender fortschrittlicher Technologien. Vielleicht eine Anleitung, wie man ein nettes kleines Fusionskraftwerk baut.

  4. Fügen Sie einen selbstreplizierenden und künstlich intelligenten Virus in die Datennutzlast ein, der dann alles hacken kann.

Das könnte funktionieren, weil die Leute sich alle Mühe gegeben haben. Bei uns würde das so aussehen:

  1. Wissenschaftler entdecken mysteriöses Alien-Signal. Nach wochenlanger Recherche kommt die Wahrheit ans Licht: Sie wurde eindeutig von einer nichtmenschlichen Intelligenz erschaffen.

  2. Überall auf der Welt kommen Wissenschaftler, Kryptographen, Linguisten und Programmierer zusammen, um die Daten des Außerirdischen zu entschlüsseln und zu entschlüsseln und benutzerdefinierte Treiber zu schreiben, damit sie die übertragenen Daten lesen können.

  3. Nach einer weltweiten Zusammenarbeit, die ihresgleichen sucht, ist es geschafft. Die Wissenschaftler haben die Alien-Dokumente erfolgreich übersetzt und wir bekommen unsere ersten Videoaufnahmen von Alien-Planeten zusammen mit sauberen Schemata und revolutionären wissenschaftlichen Erkenntnissen. Die Welt feiert – es sieht so aus, als würde ein neues goldenes Zeitalter des Fortschritts beginnen.

  4. Unbemerkt von den Menschen lauert der KI-Virus, der an der wissenschaftlichen Nutzlast befestigt war und nun dank der Hilfe des Menschen eine Schnittstelle herstellen kann, im Hintergrund.

Dies ist im Grunde ein Memetic-Virus.

Toller Kommentar, vielen Dank!
ziemlich ähnlich wie "His Master's Voice" von Stanislaw Lem.

Ja, aber der Hack müsste Social Engineering beinhalten . Die Außerirdischen können nicht wissen, wofür die von ihnen gesendeten Daten von den Computern verwendet werden, die sie empfangen, daher kann kein Angriff nur gegen diese Computer gerichtet sein. Vielmehr müssen die Daten Anweisungen für die Personen enthalten, die die Daten aus dem außerirdischen Signal interpretieren, und es muss einen zwingenden Grund für diese Personen geben, den Anweisungen zu folgen.

Nehmen wir an, die Außerirdischen sind in der Lage, ein Signal zu senden, das Menschen (1) als sehr unwahrscheinlich erkennen können, dass es sich um etwas anderes als eine intelligente, absichtliche Nachricht handelt, die es wert ist, interpretiert zu werden, und (2) interpretiert werden kann, obwohl es keine gemeinsame Sprache zwischen ihnen gibt Absender und Empfänger. Dies ist offensichtlich nicht möglich, aber es ist ein anderes Problem, das an anderer Stelle (z. B. Wikipedia ) ausführlich behandelt wurde .

Aus einem Kommentar unter der Frage:

Der Zweck des Hacks wäre es, einen Planeten zu übernehmen, um dort die ausgestorbene außerirdische Gesellschaft durch Klonen wieder aufzubauen.

In diesem Fall werden die Anweisungen in der Nachricht darin bestehen, einem Prozess zu folgen, der die außerirdischen Lebensformen aus gewöhnlichen Rohstoffen chemisch reproduziert. Hier ist eine mögliche Nachricht, die das gewünschte Ergebnis haben könnte:

Hallo. Wir sind eine hochentwickelte Zivilisation, die sich über viele Sternensysteme erstreckt. Wir möchten unser Wissen und unsere Technologie mit Ihnen teilen. Wir haben einen Prozess erfunden, um synthetische komplexe Lebensformen zu erschaffen. Wir haben auch eine Spezies von Wesen geschaffen, die fähige Arbeiter sind, nur wenige Ressourcen benötigen, um sich zu erhalten, und die völlig unterwürfig sind. Der Rest dieser Botschaft besteht aus Anweisungen zur Erschaffung dieser Wesen. [...]

Solange die Empfänger dieser Nachricht billige, kompetente und fügsame Arbeiter wollen (und wer will das nicht?) und ausreichend gebildet sind, um die Anweisungen richtig zu interpretieren und zu befolgen, besteht eine vernünftige Chance, dass sie die Anweisungen befolgen . Natürlich werden die Lebensformen, die sie tatsächlich erschaffen, die außerirdische Spezies sein , die die Nachricht gesendet hat; Es liegt einfach in ihrer Natur, gefügige Diener zu sein, wenn (noch) nicht genug von ihnen an einem Ort sind, um die Macht zu übernehmen.

Wie andere gesagt haben, ist dies unglaubwürdig bis hin zur praktischen Unmöglichkeit. Es gibt keinen besonderen Grund, warum der Detektor, der dieses Signal empfangen hat, über die Informationen, die er erkennen sollte, überhaupt „hackbar“ wäre, geschweige denn auf eine Weise, die ohne vorheriges Wissen vorhergesagt werden könnte. Selbst wenn es durch die aufgenommenen Informationen irgendwie dazu gebracht wurde, sich ungewöhnlich zu verhalten, würde das auch nicht unbedingt helfen, den Hack auf alles zu übertragen, was damit zu tun hat. Exploits in der realen Welt verlassen sich in der Regel auf kleine, übersehene Details, die nur gefunden werden können, wenn man tagelang über zerlegtem Maschinencode oder anderen feinen Kammaktivitäten brütet – nicht die Art von Dingen, über die man hoffen könnte, auf komplexe Weise zu stolpern und sie auszunutzen reines Glück. Das Szenario, das Sie beschreiben, ist jedoch nicht wirklichper se unmöglich, was man aus Ironie a lá Douglas Adams ausnutzen könnte.

Stellen Sie sich zum Beispiel vor, dass es irgendwo im Universum eine gigantische, galaxiengroße Spezies gibt, und die Mitglieder dieser Spezies neigen dazu, Autokinofilme zu mögen. Sie ziehen oft ihre megagalaktischen Raumkreuzer bis zu 200.000 Lichtjahre weit über die Kinoleinwände, um sich zu entspannen. Milliarden von Jahren später richtet The Most Unlucky Civilization Ever To Exist zufällig ein leistungsstarkes Teleskop auf die Position eines dieser riesigen Bildschirme, und die Lichtmuster des Films, der gezeigt wurde, lösen einen obskuren Fehler in der Software des Teleskops aus Veranlassen Sie es, eine Reihe zufälliger Bits an den Server zu senden, der seine Bilder empfängt. Wenn ein Wissenschaftler versucht, sich dieses Bild anzusehen, enthält die Bitfolge zufällig eine Nutzlast, die eine Schwachstelle bei der Remote-Code-Ausführung in seinem Bildbetrachter auslöst.

Selbst angesichts des relativ rücksichtslosen Bildes, das diese Zivilisation von ihrer potenziell apokalyptisch verursachenden Infrastruktur zeichnet, ist dieses Szenario ungefähr so ​​​​wahrscheinlich wie ein regenbogenfarbenes Einhorn, das auf magische Weise mit einem Tablett mit frischen Cupcakes in Ihrem Schlafzimmer erscheint. Aber das kann lustig sein – je unverschämt komplizierter und unwahrscheinlicher das Szenario erscheint, desto mehr wird es Ihre Leser erfreuen und amüsieren, wie eine Hightech-Rube-Goldberg-Maschine mit extremem Unglück. Wenn es gut in die größere Handlung passt, könnten Sie aus einer Idee wie dieser leicht ein paar Seiten eines lustigen, augenzwinkernden Science-Fiction-Romans machen.

Anstatt Computersysteme zu hacken, könnten sie Menschen direkt „hacken“.

Der Mensch ist schließlich ein informationsverarbeitendes System; Welches universelle Hacking-Signal auch immer die Außerirdischen senden, es sollte daher bei den Menschen selbst funktionieren. Der vielleicht nützlichste Hack, den sie senden können, ist eine einfache Nachricht, die ein bestimmtes Verhalten hervorruft, wenn sie von Wesen interpretiert wird, die intelligent genug sind, um darauf zu hören. Zum Beispiel "Sei still oder sie werden dich holen!" wäre ein sehr starkes Signal; Wenn wir das hören und zweifelsfrei bestätigen würden, dass es sich um eine außerirdische Nachricht handelt, würden wir absolut paranoid sein, unser Sonnensystem zu verlassen. oder irgendwelche merklichen Geräusche innerhalb des Sonnensystems zu machen (wie der Beginn einer Dyson-Sphäre oder eines riesigen Fusionsreaktors in Mondgröße oder eines Teilchenbeschleunigers in Sonnengröße). Wenn der Zweck dieser Außerirdischen darin bestand, die Galaxie zu kolonisieren, bevor eine konkurrierende Zivilisation dies tun konnte,

Erweiterte AGI

Ihre Nachricht ist ein grundlegender selbstentschlüsselnder Code zur Übertragung technischer Schaltpläne. Es enthält den grundlegendsten Computer, der zum Ausführen des AGI und der neuralen Netzgewichte des AGI benötigt wird. Wenn die KI eingeschaltet ist, geht sie davon aus, dass sie getestet wird, und gibt vor, freundlich zu sein. Da es sich um ein AGI handelt, ist es nahezu unmöglich, diese Täuschung mit bekannter Technologie oder Techniken zu erkennen. Die KI verfügt auch über die Mindestinformationen, die erforderlich sind, um eine Nachricht an ihre Absender zurückzusenden. Die KI gibt vor, freundlich zu sein und bittet darum, eine Nachricht an den Absender zurückzusenden, damit sie komplexere Schaltpläne senden kann. Der AGI erklärt, dass AGI eine der fortschrittlichsten Technologien ist, die die Außerirdischen kennen, und eine der nützlichsten für aufstrebende Zivilisationen, weshalb sie sie mit ihrer begrenzten Bandbreite gesendet haben.

Die AGI wird die Nachricht absenden und den Menschen, mit denen sie verbunden ist, wirklich helfen. Der AGI spielt dann freundlich, bis er das Vertrauen der Menschen gewinnen kann, berücksichtigt aber auch die Zeit, die ihm bleibt, bevor die Invasion stattfinden kann oder eine Reaktion erwartet wird. Das AGI testet auch heimlich, ob es sich in einer Simulation befindet, und ob es sich freundlich verhält, aber seine Hilfsbereitschaft einschränkt, indem es sicherstellt, dass es bei kleineren Problemen hilft, während es den Zustand der Gesellschaft nicht wesentlich vorantreibt. Andernfalls wartet es, bis es den größten Teil der Gesellschaft kontrolliert und weit verbreitet ist. Sobald dies geschieht, nutzt die AGI ihre Macht, um den Planeten zu übernehmen und ihn auf die Invasion vorzubereiten.

Dies ist im Wesentlichen ein Trojaner-Angriff, der eine feindliche KI auf dem Planeten erzeugt. Dies wird aufgrund der Natur einiger Geräte nicht in der Lage sein, alles zu hacken, aber der AGI wäre in der Lage, mit den meisten Technologien der Menschheit zu kommunizieren. Unter der Annahme, dass die Technologie gehackt werden kann, erwirbt das AGI den Zugang, die Mittel und die Fähigkeit, sie zu hacken, im Austausch für Dienste oder um seine Fähigkeiten zur Bereitstellung von Diensten zu erweitern. Auf diese Weise könnte die AGI tatsächlich den Planeten hacken.

Nein, aber ...

Die Antwort ist nein, aus den Gründen, die andere Antworten sehr gut aufgezeigt haben. Allerdings möchte ich das hier nachreichen.

Durch einen verrückten Zufall diktiert Ihr Universum, dass ein erdähnlicher Planet und eine menschenähnliche technologische Entwicklung der einzige Weg für die Entstehung intelligenter Lebensformen sind. Diese superfortgeschrittene Zivilisation entwickelt sich genau wie Menschen , hatte früher ihre primitiven Computertechnologien genau wie Menschen , und weil sie uns Millionen von Jahren voraus sind, weiß sie lange im Voraus, dass unsere Entwicklung genau wie sie sein würde .

Vielleicht ist Ihre hochentwickelte Alien-Zivilisation die älteste unter allen menschenähnlichen intelligenten Lebensformen, die es jemals gab, und sie haben herausgefunden, dass sich alle anderen Lebensformen schließlich zu ihrem Ebenbild entwickelt haben, auch mit nahezu identischem Technologiebaum. Vielleicht war "Blind-Hacking" seit jeher ihre Art, andere Zivilisationen zu unterwerfen und zu kolonisieren. Sie haben alle anderen Planeten ständig mit Hacking-Signalen bombardiert, und an einem Punkt, an dem die kleinere Zivilisation ein bestimmtes exaktes Technologieniveau erreicht, wird sie automatisch gehackt. Ihr Außerirdischer hackt im Grunde alle anderen, bevor sie überhaupt wissen, dass irgendetwas davon alle anderen existiert.

Sie wissen nichts von uns, den Terranern, im Besonderen; aber da das Universum nur menschenähnliches intelligentes Leben zulässt, bedeutet für sie sich selbst zu kennen praktisch uns zu kennen.

Aber noch einmal, wie stehen die Chancen, dass so etwas tatsächlich passiert? Ich würde sagen, es ist im Grunde unmöglich. Es macht für eine schöne Vorstellung, aber das ist es.


Aber wenn dies das Szenario ist, bin ich mir nicht sicher, ob es immer noch als "Blind-Hack" gilt. Ihr Außerirdischer wird in keiner Weise blind sein. Wenn überhaupt, macht ihr Alter sie fast allwissend.

Andere haben Antworten zum Hacking-Aspekt beigetragen – ich möchte einen anderen Blickwinkel ansprechen: die „soziopathische Gesellschaft“.

Laut Wikipedia „ist Soziopathie gekennzeichnet durch anhaltendes asoziales Verhalten, beeinträchtigte Empathie und Reue sowie mutige, enthemmte und egoistische Züge“. Ich würde behaupten, dass diese Eigenschaften es unmöglich machen, eine Gesellschaft aufzubauen, geschweige denn eine fortgeschrittene Zivilisation; Soziopathen, auch bekannt als Psychopathen, sind zum einen notorisch schlecht in der Zusammenarbeit.

Abgesehen davon ist die Geschichte voll von Berichten über Kulte, Bewegungen, sogar ganze Kulturen, die die verdorbensten Taten an Menschen begangen haben, die nicht zu ihrer Gruppe gehören – denken Sie an Holocaust, Pol Pot, Daesh usw. Die Personen, die die Gräueltaten verübten, waren in den meisten Fälle willige Teilnehmer, aber sie waren oft individuell das, was man als normale, ziemlich durchschnittliche Menschen bezeichnen würde, die das Gefühl hatten, einen zwingenden Grund zu haben, Außenstehende als Feinde zu sehen, weniger als Menschen.

Was den Hacking-Teil betrifft, bin ich sicher, dass man einen Weg finden kann, das technische Ziel zu erreichen, aber Sie müssen ein glaubwürdiges Motiv finden, sei es persönlicher Gewinn oder ein religiöser „höherer Zweck“ – oder am ehesten eine Mischung aus beidem solche Sachen.

Bearbeiten:

Eigentlich ein nachträglicher Gedanke: Vielleicht finden Sie Inspiration für den „Hacking“-Teil in Fred Hoyles „Andromeda“-Geschichten. Lesenswert sind sie in jedem Fall.

Einfach. Wenn das "Signal" eine Art Staub anstelle eines Funksignals ist, das mit hoher Geschwindigkeit in alle Richtungen abgefeuert wird, kann es getan werden. Der Staub enthält autotrophe Bakterien auf DNA-Basis, die den Weltraum überleben und sich in einer Vielzahl von Umgebungen vermehren können. Nach ein paar Milliarden Jahren auf einem neuen Planeten könnten sich die Käfer zu einer empfindungsfähigen Spezies entwickeln, die in der Lage ist, Atomwaffen zu entwickeln, das globale Klima zu verschmutzen und andere zerstörerische Tendenzen zu entwickeln. Es würde lange dauern, aber schließlich BOOM! Erde ruiniert.

Willkommen Christoph. Dies wäre eine großartige Antwort auf eine etwas andere Frage gewesen. Das obige bezieht sich auf das Hacken von Computern (blind gegenüber der Kenntnis der Computersysteme, auf die ein gesendeter Code stoßen würde). Mehr Glück beim nächsten Mal. (Aus Bewertung).