Bücher online kostenlos Kostenlos Online Lesen
Silent Control | Thriller

Silent Control | Thriller

Titel: Silent Control | Thriller Kostenlos Bücher Online Lesen
Autoren: Thore Dohse Hansen
Vom Netzwerk:
vorn, damit es alle sehen konnten.
    »Das ist also Plan B. Wenn das zum Einsatz kommt, können wir alle einpacken!«

FAKTEN

    DER ANGRIFF auf die Freiheit der Information bekommt eine neue Dimension. In Utah geht in den Vereinigten Staaten von Amerika im September 2013 das größte Abhörzentrum der Welt in Betrieb. Mit einer Billiarde Rechenoperationen pro Sekunde wird die NSA (National Security Agency) künftig weltweit jede E-Mail, jede Aktivität auf Facebook, Google und allen anderen Websites, jede digitale Spur eines Menschen erfassen, auswerten und kontrollieren können. Auch die EU plant unter Ausschluss der Öffentlichkeit zahlreiche Maßnahmen zur Regulierung des Internets und der Überwachung des öfientlichen Raumes.
    Das totalitäre Potenzial des Internets bekommt eine neue Dimension, die Bürgerrechte in den westlichen Demokratien erleiden abermals einen schweren Rückschlag.

    DIE FREIHEIT des Internets findet ihr Ende. Durch Verhaftungen und Diffamierungskampagnen wird versucht, Anonymous-Aktivisten mundtot zu machen. Gelingt dies nicht, könnte das Internet in einem »kill to switch«-Akt abgeschaltet und von kritischen Websites bereinigt werden. Dazu werden jede Menge Bedrohungen vorgeschoben, die in keinem Verhältnis zum Abbau der Bürgerrechte stehen.

    DIE GEDANKENKONTROLLE ist längst keine Science-Fiction: Die USA und Russland erforschen seit rund vierzig Jahren Technologien zur Beeinflussung des menschlichen Gehirns durch elektromagnetische Strahlen. Großbritanniens altehrwürdige Royal Society warnt vor den Folgen: Wissenschaftler seien sich nur selten darüber im Klaren, dass erste Waffengattungen bereits mithilfe von Gedanken gesteuert werden und Erkenntnisse der Hirnforschung nutzen. Weitere Anwendungsmöglichkeiten sind künstliche Telepathie sowie das Auslösen bestimmter Emotionen. Diese Waffen werden als so genannte weiche Waffen gehandelt und sowohl im Krieg, als auch gegen Demonstranten eingesetzt. Doch das Potenzial dieser Waffen ist weitaus dramatischer!

GLOSSAR

    BIOMETRIE Verfahren zur Erkennung von Personen, um nur Befugten den Zutritt zu bestimmten Gebäuden, Geldautomaten sowie speziellen Bereichen der Informationstechnologie zu gewähren oder die Kontrolle von Personen, z. B. an Grenzübergängen oder Flughäfen, zu verbessern. Grundlage zum computergestützten Erkennen von Menschen: biologische Merkmale, wie Fingerabdruck, Handabdruck, Hand- und Fingergeometrie, Gesicht, Auge (Iris und Netzhaut), typische Körperbewegungen, sogar der Körpergeruch oder die Stimme.
    BLACK HAT HACKER handeln mit krimineller Energie und beabsichtigen beispielsweise, ein System zu beschädigen oder Daten zu stehlen.
    BRUTE-FORCE-ATTACK Die Brute-Force-Methode ist eine Lösungsmethode für Probleme aus den Bereichen der Kryptologie, u. a. zur Entschlüsselung von Passwörtern. Es basiert auf dem Ausprobieren aller möglichen Fälle. Auch der Begriff »erschöpfende Suche« ist in Gebrauch.
    CHATLOG Aufgezeichneter Verlauf eines Chats/Gesprächs
    CRAWLER Ein Suchagent, der das Netz nach vorprogrammierten Eigenschaften durchwühlt.
    CYBERWAR Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, den Cyberspace, vorwiegend mit Mitteln aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter.
    CYBORG-INSEKTEN Insekten, denen Kameras, Mikrofone und andere Sensoren implantiert wurden. Einsatzmöglichkeiten im Bereich der Katastrophenhilfe, Sprengstoffsuche und Überwachung.
    DARKNET Ein Darknet ist ein privates Netz, in dem sich die Nutzer nur mit den Menschen verbinden, denen sie vertrauen. Nicht selten werden die Daten verschlüsselt übertragen und gespeichert.
    DNS-SERVER Das DNS ist ein weltweit auf Tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst.
    EMP-BOMBE Hierbei handelt es sich um eine sehr kurze, aber äußerst starke elektromagnetische Welle. Durch die induzierten Ströme in elektrisch leitfähigem Material kann so elektrisches und elektronisches Equipment zerstört werden. Es gibt mehrere Möglichkeiten, einen zumindest dem EMP ähnlichen Effekt zu erreichen.
    FARADAYKÄFIG Der Faradaykäfig ist eine allseitig geschlossene Hülle aus einem elektrischen Leiter. Bei äußeren statischen oder

Weitere Kostenlose Bücher