:: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften ::

 

Zurück   :: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften :: > UFO-Forschung und die Suche nach außerirdischer Intelligenz > Unbekannte Flugobjekte - Was steckt dahinter?

Antwort
 
Themen-Optionen Ansicht
Alt 05.01.2011, 15:44   #1
Atlantologe
Lebendes Foren-Inventar
 
Benutzerbild von Atlantologe
 
Registriert seit: 28.03.2009
Beiträge: 4.369
Standard Techn. Frage zu Ufos & Internet

Kann die Aliens ja leider nicht befragen, daher versuch ich's bei euch mal.

Ich versuch mich gerade an einem SF-Thriller. In einem Kapitel wollen die Aliens Kontakt aufnehmen, ohne aber die Menschheit zu sehr zu verschrecken und mit einer Methode, die Verschwörungstheorien ausschließt.

Also gehen sie vom Ufo aus mit ihrem Computer ins Internet und hinterlassen eine Botschaft. Nun haben Alien-Computer aber bekanntlich keine IP, und versuchen natürlich auch keine Spuren zu hinterlassen. Spuren geben sich aber allein schon daher, dass sie von terrestrischen Servern "bedient" werden, um z.B. in diesem Forum ein Beitrag zu schreiben.

Dabei ergeben sich aber ein paar technische Fragen:

Sie haben eine völlig andere Schrift, die die Computer-Programme hier bei uns nicht kennen. Wie erscheint das auf dem Bildschirm? Müssen die das in einer Art Bild-Format senden, damit die außerirdischen "Buchstaben" so erscheinen, wie sie auch gemeint sind?

Wie weit kann man die Spuren der Absender ohne IP zurückverfolgen? Sie wollen natürlich als Quelle der Message unentdeckt bleiben, aber sicherstellen, dass die Message auch ankommt und von den Leuten hier "gelesen" wird.

Vielleicht antwortet ja mal einer, der sich ein wenig in IT auskennt...

Geändert von Atlantologe (05.01.2011 um 16:11 Uhr).
Atlantologe ist offline   Mit Zitat antworten
Alt 05.01.2011, 16:08   #2
Atlantologe
Lebendes Foren-Inventar
 
Benutzerbild von Atlantologe
 
Registriert seit: 28.03.2009
Beiträge: 4.369
Standard

Ich will die Frage mal etwas präzisieren. Gibt es für eine hypothetische hoch entwickelte Technologie (die uns in Sachen Ver- und Entschlüsselungstechnologie Lichtjahre voraus ist) die theoretische Möglichkeit, unter falscher Flagge zu segeln, Server zu narren und das Internet-Protokoll zu manipulieren, also vorgeben jemand anders zu sein und eine falsche Fährte zu legen? Hab leider von Internet-Technologie nicht den Hauch einer Ahnung (bin halt Geisteswissenschaftler ).

Andererseits will ich, wiewohl Science Fiction, nicht gleich den größten Mist schreiben, sondern es sollte schon etwas Hand und Fuß haben.
Atlantologe ist offline   Mit Zitat antworten
Alt 05.01.2011, 16:40   #3
perfidulo
Lebendes Foren-Inventar
 
Benutzerbild von perfidulo
 
Registriert seit: 10.12.2005
Ort: Hauptstadt des Grauens
Beiträge: 8.725
Standard

Zitat:
Zitat von Atlantologe Beitrag anzeigen
Gibt es für eine hypothetische hoch entwickelte Technologie (die uns in Sachen Ver- und Entschlüsselungstechnologie Lichtjahre voraus ist) die theoretische Möglichkeit, unter falscher Flagge zu segeln, Server zu narren und das Internet-Protokoll zu manipulieren.
Das schafft man auch mit irdischer Technologie.

Übrigens haben die Aliens das Internet erfunden......
__________________
Vor jeder Antwort beachten: Ich bin kein Adept der Fantomzeit!
perfidulo ist offline   Mit Zitat antworten
Alt 05.01.2011, 17:02   #4
Atlantologe
Lebendes Foren-Inventar
 
Benutzerbild von Atlantologe
 
Registriert seit: 28.03.2009
Beiträge: 4.369
Standard

Zitat:
Zitat von perfidulo Beitrag anzeigen
Das schafft man auch mit irdischer Technologie.
Das ist mir klar, besonders die Chinesen. Die Frage ist nur: wie?

Zitat:
Übrigens haben die Aliens das Internet erfunden......
Eben. Wer daran zweifelt, wird als Verschwörungstheoretiker nie weit kommen und zeitlebens ein Dilettantissimo bleiben.
Atlantologe ist offline   Mit Zitat antworten
Alt 05.01.2011, 18:46   #5
perfidulo
Lebendes Foren-Inventar
 
Benutzerbild von perfidulo
 
Registriert seit: 10.12.2005
Ort: Hauptstadt des Grauens
Beiträge: 8.725
Standard

Zitat:
Zitat von Atlantologe Beitrag anzeigen
Das ist mir klar, besonders die Chinesen. Die Frage ist nur: wie?
Fragst Du etwa Chip

http://forum.chip.de/rund-um-online/...ips-20534.html

Gulli
http://board.gulli.com/thread/259589-ip-maskieren/

http://www.maskmyip.com/

http://www.all-nettools.com/de/download/ip-maskieren/

Das sollten die Aliens doch auf die Reihe bringen.
__________________
Vor jeder Antwort beachten: Ich bin kein Adept der Fantomzeit!
perfidulo ist offline   Mit Zitat antworten
Alt 05.01.2011, 19:16   #6
Groschenjunge
Lebendes Foren-Inventar
 
Benutzerbild von Groschenjunge
 
Registriert seit: 07.02.2005
Ort: DesinfoCenter Nord
Beiträge: 5.305
Standard

Hi,

Zitat:
Zitat von perfidulo Beitrag anzeigen
Das sollten die Aliens doch auf die Reihe bringen.
Was aber grundsätzlich nichts daran ändert, dass ein Netz Teilnehmer zwingend eine IP benötigt. Zwingend! Denn solange die Kommunikation der beteiligten Stationen beidseitig erfolgt, muss der Informationen sendende Server (oder die beteiligten Kommunikationswege) wissen, wohin diese Pakete gehen sollen.

Eine ganz andere Frage ist es, ob ich meine Kommunikationswege ausreichend verdecken/verschleiern kann:
http://www.emsisoft.de/de/kb/articles/tec080505/

Die sollte lösbar sein.

-gj
__________________
"Der frühe Vogel mag vielleicht den Wurm fressen, aber erst die zweite Maus bekommt den Käse." Vince Ebert
Groschenjunge ist offline   Mit Zitat antworten
Alt 05.01.2011, 19:45   #7
Atlantologe
Lebendes Foren-Inventar
 
Benutzerbild von Atlantologe
 
Registriert seit: 28.03.2009
Beiträge: 4.369
Standard

Danke an alle, die mir mit Rat und Link geholfen haben.
Atlantologe ist offline   Mit Zitat antworten
Alt 06.01.2011, 00:40   #8
MJ01
Lebende Foren-Legende
 
Benutzerbild von MJ01
 
Registriert seit: 09.08.2010
Ort: Nähe St. Pölten/Lilienfeld in Niederösterreich
Beiträge: 1.642
Standard

Zitat:
Zitat von Groschenjunge Beitrag anzeigen
Hi,
Was aber grundsätzlich nichts daran ändert, dass ein Netz Teilnehmer zwingend eine IP benötigt. Zwingend! Denn solange die Kommunikation der beteiligten Stationen beidseitig erfolgt, muss der Informationen sendende Server (oder die beteiligten Kommunikationswege) wissen, wohin diese Pakete gehen sollen.
Also wenn ich es hier mit einer technisch fortschrittlicheren Species zu tun hätte, dann unterschätzt Du m.A. nach ihre Möglichkeiten bei weitem.

Das Hauptproblem wäre m.A. nach ob die verschiedenen IT-Systeme miteinander kompatibel sind.
Wie jeder weiß, funktionieren unsere IT-System nach dem Dualsystem (Schalter ein/aus = 1 Bit). Mit acht solchen Schaltungen (1 Byte) kann ich jeden Buchstaben des ASCCII-Codes (128 Zeichen) und des ANSI-Codes (256 Zeichen) darstellen, inkl. Sonderzeichen und Zahlen. Aber bereits der UNICODE verwendet ein 32 Bit-System und kann Zeichensätze von variabler Bitlänge verwenden. Der Big5-Code kann beispielsweise traditionelles Chinesisch darstellen.
Auch der Speicher wird nach genau diesem System verwaltet. 16, 32, 64, 128, 256, 512, 1024, 2048,... Bytes, KiloBytes, MegaBytes, TerraBytes,...
Ebenso sind die heutigen Betriebssysteme nach diesem System aufgebaut. Ursprünglich 16 Bit-Systeme, ist der heutige Standart 32-Bit Betriebssysteme wie Windows XP, oder wahlweise 64-Bit-Systeme für Windows 7, Unix oder Appel (Snow Leopard).
Wenn sie (die ALF's) es, wie zu erwarten ist, nicht nach diesem Schema ihre IT aufgebaut haben, werden sie ein Translationsprogramm benötigen, welches diese "Übersetzung" übernimmt. Aber ein so hoch technisiertes Volk wird mit solch einem Translationsprogramm keine Schwierigkeiten haben und es wahrscheinlich sogar defaultmäßig aktiviert haben.

Wahrscheinlich wird ihre Hardware als auch ihr Betriebssystem wesentlich leistungsfähiger als das unsrige sein. Man denke nur an die Entwicklung unserer Rechner und Betriebssysteme (knappe 30 Jahre).

Somit wäre es für sie ohne Probleme möglich, sich in einen bestehenden Netzknotenrechner einzuhacken (was sind schon 256Bit Codierungen? Advanced Encryption Standard (AES)), kurzfristig den gesamten Datenverkehr über den eigenen Computer laufen zu lassen, dann den Netzknotenrechner mit dem eigenen Betriebssystem neu aufzusetzen und den gehackten Rechner neu zu starten, welcher dann zwei System beinhalten würde, das eigene (Alien-) Betriebssystem und ein Emulationsbetriebssystem, das den normalen Datenverkehr abwickeln würde. Da das neue Betriebssystem wesentlich schneller funktionieren würde, auch bei "alter" Hardware, würde es nie auffallen, dass der Datenverkehr nur über ein "Virtuelles System" laufen würde. Tja und dann, kann man alles mit dieser Maschine anstellen, ohne dass man IP-Adresse, oder ähnliche Kinkerlitzchen benötigen würde.

Nur so ein Vorschlag zur Dramaturgie.

MfG
MJ

Geändert von MJ01 (06.01.2011 um 00:43 Uhr).
MJ01 ist offline   Mit Zitat antworten
Alt 06.01.2011, 03:03   #9
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.257
Standard

Hmm, das ist eine sehr vielschichtige Frage.

Zunächst werden Buchstaben üblicherweise "codiert" (damit ist nicht "verschlüsselt" - also "unleserlich gemacht" gemeint) übermittelt. Man gibt das durch Zahlen wieder: die übermittelten Signale werden numeriert, und jeder Zahl wird ein Buchstabe zugeordnet. Dies passiert zunächst ausserhalb des Computers, mittels einer "Übersetzungstabelle".

Natürlich muss jetzt innerhalb des Computers jedes Signal in irgendeine grafische Repräsentation übersetzt werden, die wir als Buchstabe erkennen könnten. Diese Umsetzung könnte man als außerirdischer zunächst nicht erledigen: Die Signale sind ohne die Übersetzungstabelle nicht grafischen Repräsentationen ("Buchstaben") zuordbar.

Jetzt gibt es schon auf der Erde derartige Probleme: einen kyrillischen Text könnte ein Computer möglicherweise nicht geeignet darstellen - er würde sich als lateinischer Text interpretiert als Buchstabensalat darstellen. Ebenso sind für die Übertragung von Bildern und Tönen andere Codierungen üblich, die man nur durch "äußere" Konventionen "verstehen" und in die entsprechende Wiedergabe übersetzen kann.

Das ganze habe ich etwas vereinfacht, da mittlerweile diese "äußeren" Konventionen in der Software erledigt werden, und somit dynamisch in einen Computer geladen werden. Das versetzt mich in die Lage, z.B. internationale Codes zu verwenden, und so auch (sprachfähigkeit vorausgesetzt) kyrillische oder chinesische Texte darzustellen und möglicherweise zu verstehen.

Um diese Software zu benutzen, muss allerdings mein Computer wieder eine "Sprache" sprechen, die auch andere Computer sprechen. Das ist glücklicherweise mittlerweile fast völlig gelöst. Ich kann Software aus fast jedem "Kulturkreis" auf meinem Computer laufen lassen, notfalls mittels Spezialsoftware, die eben dazu dient. Dies könnte auch ein Außerirdischer, gesetzt den Fall, er hätte diese Software.

Die Zahl der Ebenen, die Verstanden werden will, wird hier schon ansehnlich:
  • Eine "Netzwerkebene" - dazu ist wohl schon eine Menge gesagt worden, Fragen dazu bitte einfach stellen.
  • Eine "Übermittlungsebene" - unsere Computer benutzen Stromsignale, die sie üblicherweise recht komplex organisiert über Drähte (wahlweise auch über Funkwellen oder sonstwie) übertragen. Ein Dokument, das solche Übertragungen beschreibt, ist einige 10 Seiten A4 lang.
  • Eine "Codierungsebene" - wie oben im Text beschrieben.
  • Eine "Sprachebene" - wer einen Chinesen foppen will, sollte Chinesisch können usw.
  • Möglicherweise wird noch "Verschlüsselung" betrieben, also die Nachricht unleserlich gemacht, kennt man nicht ein bestimmtes "Geheimnis".
All diese Ebenen müsste ein Außerirdischer verstehen und nachvollziehen können, um sich als "Erdenbürger im Internet" auszugeben.

Jetzt kann man mal im Sinne der Dramartugie davon ausgehen, dass ein Außerirdischer, der es auf die Erde geschafft hat, ein gewiefter Hacker ist. Dann kann er alle diese Ebenen brechen, einfach, indem er guckt, was die Menschen machen, einen Computer stiehlt und untersucht, Sprachen lernt, entsprechende Dokumente beschafft, liest und versteht. Er könnte dann seinen Hyper-Quantencomputer nehmen und ihm mit seinem Spezial-Multimeter einen Anschluß für Erdennetzwerke verpassen, sich in irgendeinen Keller einen Internetanschluß legen lassen (oder einfach einen unbenutzten verwenden, oder einen offenen WLAN-Hotspot, GSM oder sonstwas), seinen eigenen Browser und Email-Client programmieren (die dazu nötigen Mechanismen sind ja öffentlich bekannt) und von da aus "Erdenbürger im Internet" spielen.

Die Ernste Seite dieses Textes liegt darin, dass es "Erdenbürger im Internet" gibt, die genauso bestrebt sind, die Welt davon zu überzeugen, dass sie Außerirdische sind. Oder ähnliches.

Wirklich feststellen könnte man das, indem man das Kabel, durch das die Signale kommen, entlanggeht, bis man auf einen Computer stößt, und das Wesen untersucht, das da am anderen Ende sitzt. Wenn es 2 Augen und 10 Finger und Zehen hat, und all sowas, dann ist es wohl ein Mensch.

Kommen wir aber zurück zu der Frage. Wenn es ein Außerirdischer bis auf die Erde geschafft hat, ist seine Technologie (und seine Möglichkeit, Sprachen zu lernen usw.) wahrscheinlich weit genug fortgeschritten, sich im üblichen Maße in das Internet einzuklinken, beispielsweise hier im Forum zu schreiben.

Was wirklich interessant wäre, wäre die Frage, ob er die Technologie hat, "Verschlüsslungen" zu knacken. Es ist z.B. weithin bekannt, dass ein gängiges Verschlüsslungssystem (es ist komplizierter als dieses Wort) namens "RSA" "nur" so stark ist wie die Primfaktorzerlegung. Sollte jemand eine Möglichkeit finden, die Primfaktorzerlegung wirtschaftlich durchzuführen, wäre RSA gefallen. Man dürfte wohl annehmen, dass Außeridische ebenso wie wir von den Komplikationen von Primfaktorzerlegungen betroffen seien.

Ein anderes ist "nur" so stark wie ein "NP-vollständiges Problem". Das ist anscheinend stärker als die "Primfaktorzerlegung". Sollte man solche Probleme wirtschaftlich lösen können (fast alle Erdenbürger bezweifeln, dass das überhaupt möglich ist), wäre auch dieses System gefallen. "NP-vollständige Probleme" lösen zu können, ist aber quasi Allmacht (nur um es mal anzudeuten: Beweisführung ist NP-vollständig - man könnte Beweise für alle beweisbaren - ! - Tatsachen finden...). Man muss dazu sagen, dass das in einem Roman wenig Sinn macht, genau wie ein allmächtiger Held wenig Sinn ergibt.

Also, ja, ich hielte es für plausibel, dass ein Außerirdischer sich in unser Netz "einklinkt". Man beachte aber, dass zu einer Täuschung viel, viel mehr nötig ist als nur die technische Möglichkeit. z.B. müßte unser Außerirdischer Wissen, was wir mit Sprichworten meinen oder mit Lyrik, was Wortspiele sind, was Abkürzungen usw. - nur dann könnte er mit uns in aller Tiefe reden. Ebenso müßte er, um eine "falsche Fährte" zu legen, unsere Kultur und unsere Angewohnheiten genau kennen. Ich würde persönlich nicht davon ausgehen, dass es ohne diese Kenntnis einfach ist, beispielsweise nur einen Menschen zu einem Besuch bei seinem verunfallten UFO zu bewegen.

Genausowenig wie du als Spion in China etwas taugen würdest (unterstelle ich jetzt mal), wenn du nicht verdammt lange Zeit damit zubringst, Chinesen kennenzulernen und ihre "Denke" zu verstehen, wäre dieser Außerirdische erstmal ein Fremdling, der überall auffallen würde wie ein bunter Hund. Sogar in unserem Forum.
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Alt 06.01.2011, 09:23   #10
Groschenjunge
Lebendes Foren-Inventar
 
Benutzerbild von Groschenjunge
 
Registriert seit: 07.02.2005
Ort: DesinfoCenter Nord
Beiträge: 5.305
Standard

Hi,

Zitat:
Zitat von MJ01 Beitrag anzeigen
Also wenn ich es hier mit einer technisch fortschrittlicheren Species zu tun hätte, dann unterschätzt Du m.A. nach ihre Möglichkeiten bei weitem.
Die Ausgangslage war IIRC so, dass ET sich ins hiesige Netz einhackt. Wer das möchte, MUSS sich den technischen Gegebenheiten des Zielmediums anpassen. Dazu gehört die IP.
Es spielt dabei kleine Rolle, wie fortgeschritten ich bin. Wer mit einem PC morsen möchte, muss sich des Morsecodes bedienen. Wenn jemand von einem Radio auf normale Art und Weise empfangen werden möchte, muss sich der Modulationsart und der Frequenzen bedienen, die das Radio benötigt.

Anders ist die Lage, wenn ich die Zielhard/software direkt mit "Zauberei" beeinflussen möchte. Dann spielt die IP keine Rolle, aber danach war IMHO auch nicht gefragt.

Mein Fazit:
Wer das Netz benutzen möchte, um dort Botschaften zu hinterlassen, muss sich dessen Gegebenheiten anpassen, sonst wird er nicht verstanden.

-gj
__________________
"Der frühe Vogel mag vielleicht den Wurm fressen, aber erst die zweite Maus bekommt den Käse." Vince Ebert
Groschenjunge ist offline   Mit Zitat antworten
Antwort

Lesezeichen

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Gehe zu

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
Erdstrahlen aus dem Internet Manx Kurioses 4 12.01.2010 09:18
UFOs in Öl - Gemälde mit Ufos aus den frühen Jahrhunderten xtraa UFOs - Die außerirdische Hypothese 23 15.02.2004 17:39
UFO-TV im Internet Torsten Migge Werbung 1 03.09.2003 09:42


Alle Zeitangaben in WEZ +2. Es ist jetzt 22:07 Uhr.


Powered by vBulletin® ~ Copyright ©2000 - 2017 ~ Jelsoft Enterprises Ltd.


Das forum.grenzwissen.de unterliegt der Creative Common Lizenz, die Sie hier nachlesen können.
Wir bitten um Benachrichtigung, falls Sie Inhalte von uns verwenden.