Startseite Foren RiftRoamers Dystopia RPG CommunityLab ThinkingNets Cyber-sem-AI – ein universelles NetDiving Modell

  • Dieses Thema ist leer.
Ansicht von 15 Beiträgen - 1 bis 15 (von insgesamt 15)
  • Autor
    Beiträge
  • #2238
    Fred_Krug
    Mitglied

    Servus.

    Ausgehend von den vielen Fragen, die ich hier aufgeworfen habe, habe ich mir Gedanken über ein mögliches Modell zu Cyberspace-Aktivitäten – also NetDiving – gemacht, was ich in der Kurzgeschichte Welcher Mod? schon „erfolgreich“ angewandt habe.

    1. Die APID

    Ausgangspunkt ist hierbei die APID – die Access Point Identity.

    Aus dem RiftRoamers Basisregelwerk, Stand 12. Februar 2009 S. 273f
    Jeder Computer der an ein GlobalNet angeschlossen ist wird durch seine APID (Access Point Identity) identifiziert. Eine APID ist ein Alphanumerischer Code der GlobalNet und USC-weit Gültigkeit besitzt und komplex genug ist das damit auf etwa 1 Million Planeten jeweils etwa 1 Billion Rechner eindeutig identifiziert werden könnten. Eine APID ist nicht Netzwerkabhängig und basiert auf dem Standardzeichensatz der United Free Worlds of Haist und damit dem Galaktischen Bund.Er besteht aus zehntausenden von Zeichen von denen etwa 100 aus dem menschlichen Sprachraum stammen. Theoretisch ist eine USC-APID sogar in einem Alien-Netzwerk der Rassen die die Verträge von Haist22 unterzeichnet haben, gültig. Einen
    entsprechenden Interpreter für die unterschiedlichen Netzwerkkommunikationsschichten kann man sich kostenfrei bei der Regierung herunterladen. Schnell ist der offizielle Interpreter zwar nicht, aber immer noch besser als dafür 10.000 Credit und mehr zu berappen.

    Daraus habe ich „etwas mehr“ gemacht, um den verschiedenen technologischen Hürden zu begegnen, die sich aus unterschiedlichen technologischen Standards, OSes, Netzwerktechnologien, verwendeten Hardwarekomponenten, Cyberimplantaten etc. zwangsläufig ergeben müssen.

    Danach wird die APID aus genau diesen Komponenten zusammengesetzt:
    a) Bestandteile aus dem Ausgangscomputer: OS und Dateiensystem des eingesetzten Computersystems, Kennung der verwendeten Kommunikations-Chiptechnologien, Verbindungsart und -eigenschaften, DNA-spezifische Kybernetikkennung, das Mod (!);
    b) Bestandteile des Eingangsnodes: OS und Dateiensystem des verbundenen Nodes, Kennung der verwendeten Kommunikations-Chiptechnologien, Verbingunsart und -eigenschaften, semi-AI (!) Protokoll, Sicherheitsstufe
    c) Bestandteile des Wechsel-Nodes („beliebig“ viele bis zu maximalen Grenze des APID): OS und Dateiensystem des verbundenen Nodes, Kennung der verwendeten Kommunikations-Chiptechnologien, Verbingunsart und -eigenschaften, semi-AI (!) Protokoll, Sicherheitsstufe

    2. die semi-AI

    a) Die semi-AI ist eine Routine, die auf jedem verbindungfähigen Node hinterlegt ist. Es handelt sich um Grunde um nichts weiter als ein komplexes Datenverwaltungsprogramm, welches die technologischen Standards des andockenden Systems auf die Standards des Nodes und seines Netzwerkes interpretiert.
    Das heißt, ein höheres Techlevel System des andockenden Systems wird auf das Machbare heruntergebrochen, was unter Umständen dazu führen kann, dass einige Elemente des Mods und des OS nicht umgesetzt werden können. Für ein niedrigeres angedocktes System hingegen werden Kompatibilitätslücken geschlossen, um ein NetDiving/ Netzaktivitäten überhaupt zu ermöglichen.
    Dies gilt auch für ankommende Mods bei Node-Wechseln.
    Dies ist der eine Teil der semi-AI – die Interpretation der Zwischenräume zwischen den verschiedenen involvierten Systemen.
    b) Der andere Teil ist „weniger offiziell“ und bezieht sich auf ein Wechselsspiel mit der Sicherheitsstufe. Dabei geht es im Wesentlichen darum, dass die semi-AI die APID Elemente des andockenden Systems oder des Mods auf Plausibilität und sicherheitsrelevante Eigenschaften überprüft. Dies geschieht einerseits mit einem heuristischen Ansatz, um der Vielzahl unterschiedlicher Systeme Rechnung zu tragen, dies erfolgt aber auch auf Grundlage unterschiedlich restriktiver Sicherheitsbefehle, die der semi-AI per Patch/ Upgrade aufgespielt worden sind.

    Beide Konzepte – also die Überwindung systemischer Lücken sowie der Vergleich mit Sicherheitsgefahren – erfolgt ausschließlich autonom durch das System. Zwar wird das System mehr oder minder regelmäßig mit Patches und Upgrades versehen; aber einmal eingerichtete semi-AIs handeln völlig eigenständig und ohne hierarchisch übergeordnete Instanz – außer dem Admin freilich.

    3. Der NetDive

    Im NetDive spielt die APID eine von zwei zentralen Rollen.
    Nachdem die APID bei der physikalischen Verbindung einmal aus den oben summarisch aufgelisteten Elementen generiert worden ist, steht die Identität des Users bzw. des Userinterfaces auf dem entsprechenden Node fest; für den NetDiver ist dann sein Mod geladen (dazu gleich mehr), durch welchen er seine Aktivitäten und die Netzreaktionen interpretieren kann.
    Erst dann, wenn die APID steht, beginnt der Upload. Das NetDiving System des NetDivers wird in einen speziellen Cache der Node übermittelt, von dem ausgehend der NetDiver seine gesamten Aktivitäten aus beginnt. Dieser Upload dient mehreren Zwecken:
    – Zunächst wird so eine Latenz aufgrund der unterschiedlichen möglichen Verbindungsarten vermieden, durch die die Reaktionen zwischen den Systemen unnötig ausgebremst werden.
    – Ferner wird so bei gerade größeren Datenmengen verhindert, dass das Computersystem des NetDivers möglicherweise überladen wird bzw. die Datenleitung überfordert wird.
    – Gerade für die NetDiver mit Cyberimplantaten wird so die Sicherheit geboten, dass es bei einem Crash neben Kopfschmerzen keinen anderen schädlichen Ereignisse gibt.
    – Abschließend schützt der APID vor dem ungschützten Zugriff durch Dritte auf den Ausgangscomputer und wird die gecachete Identität gleichfalls geschützt.
    – Kollabiert ein Folgenode bei einem längeren Dive, wird der NetDiver auf den letztmöglichen Node mit der entsprechenden APID zurückgeworfen; dabei gehen natürlich zwischenzeitlich erworbene Daten verloren.
    – Für Polizei- und Securitysysteme stehen außerdem Backups zur Verfügung, die als Beweismittel anerkannt sind.

    Sicherlich gibt es noch mehr gute Gründe dafür. Das Wichtigste ist, dass der NetDiver auf dem Techlevel-Niveau des Nodes, auf den er sich gelogt hat, handeln kann, ohne wahlweise Netzabbrüche durch seinen unter- oder überfordeten Terminal zu erleben.

    4. Der Mod

    Der Mod ist schließlich die virtuelle Umgebung, in der sich der NetDiver aufhält. Es handelt sich um eine Sammlung unterschiedlichster Applikationen, die ihm das erschlossene Computersystem „anschaulich“ machen. In diesem Paket von Programmen sind zudem all die vielen Tools enthalten, mit Hilfe derer der NetDiver seine Handlungen vornehmen kann.
    Der Grad der Komplexität des Mods wird durch das Techlevel seines Terminals oder, sofern dieses eine niedrigere Stufe hat, durch den Techlevel des Nodes, an den sich der NetDiver andockt, bestimmt. Bis zu diesen Grenzen steht es ihm völlig frei, wie er sich ausstattet und was er macht.
    Bei einem Wechsel zu einem anderen Node kann es zu weiteren Downgrades kommen; oder zu einer Erweiterung der Möglichkeiten, für die der NetDiver hoffentlich entsprechende Archive mitgebracht hat.
    Es gibt zahlreiche fertige Mods, legale wie illegale, mit denen sich White-, Grey- und Blackheads ausstatten. Der Fantasy sind hier nur technische Grenzen gezogen. 😉

    5. Schlussworte

    Dieser Ansatz von Cyberspace-Nutzung ist recht klassisch oder old-schoolisch, die vielen der aufgeworfenen Fragen aus dem anderem Thema so begegnet, dass die dort dargestellten Fragen „nur“ theoretischer Natur sind.

    Was meint Ihr? Was habt Ihr für Modelle?

    Viele Grüße
    Fred

    P.S.: Dieses Modell ist streng vertraulich innerhalb der RiftRaomers Creation Gruppe zu behandeln und ist explizit nicht für den freien Gebrauch außerhalb der Creation Gruppe gedacht. (Dezember 2009)


    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2367
    Fred_Krug
    Mitglied

    Hey.

    Zwangsläufig ergibt sich bei diesem Gedankenmodell natürlich die Frage, inwieweit der NetDiver sein Bewusstsein in das Cyberspace abgibt.

    Klare Antwort: NEIN!

    Das Image, das letztlich von seinem Notebook/ Cyberdeck/ Terminal hochgeladen wird, beinhaltet eine Spiegelung der für die Kontrolle seines APIDs/ seiner Netzpersönlichkeit wesentlichen Kernkomponenten seines Hirns. Wenn man so möchte, erfolgt über das wie auch immer geartete UI des NetDivers eine Art BrainScan, die mit wachsendem TL des Notebooks/ Cyberdecks/ Terminals/ der Cyberimplantate um so umfangreicher erfolgen kann.

    Um den geladenen Mod des NetDivers aber online zu halten, muss der NetDiver dennoch die Verindung zwischen sich und seinem Interface aufrechterhalten, da jedwedes Mod daran gebunden ist, von „seiner“ Quelle ein Feedback zu erhalten . ein neuronales über eine Cýberverbindung oder ein manuelles über ein altes UI mit Tastatur.
    Mit wachsender Zahl an Nodes in einem NetDive werden die Response Zeiten dabei natürlich erhöht, um das Feedback nichtin TimeOuts laufen zu lassen.

    Klingt verworren, ist es aber nicht. Dieses System der Feedbacks wurde vor langer Zeit über die verschiedenen sem-AI-IT Forschungseinrichtungen entwickelt, um einem anfangs aufkommenden Wildwuchs hazardierender entkoppelter Mods und AIs entgegenzuwirken.

    Viele Grüße
    Fred

    P.S.: Auch das versteht sich unter dem Vorbehalt des vorangegangen Posts: STRENG VERTRAULICH!!!

    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2368
    imported_mirc
    Mitglied

    Hi Mad_Fred 😉

    ich bin geneigt das „Nein“ zum Bewustseinstransfer zur Disskussion frei zu geben. Meiner Meinung nach ist es auch nach Deiner Definition ein klares „Ja, zum Teil“.

    Warum? Nun ein per BrainScan ermitteltes DIMM-Image* ist effektiv eine funktionsfähige Kopie des Bewustseins. In diesem Fall greifen auch einige der für Cloning und Digital Individuum relevanten Regelungen der fiktiven Gesetzgeber im Spiel. Es darf immer nur eine funktional eigenständige Kopie eines Bewustseins aktiv sein. Egal ob diese in einem Wirtskörper oder Klon (biotechnische oder natürliche Wirtskörper werden gerne Mal als BioShell bezeichnet), einen Cyborg oder vehikulären Container (Fahrzeug, Raumschiff, Cyberdeck) oder im Netz aktiv sind, bzw. gerade per Tachyonenrichtfunk über interstellare DIstanzen kopiert werden.

    Lokale inaktive Kopien sind erlaubt um eine Backupfunktion einzunehmen oder sich Konfigurationsdaten von diesem Backup zu „leihen“ um beispielsweise die Funktionalität des vegetativen Nervernsystems zu gewährleisten. Ähnlich SIM Access Protokoll bei heutigen Handys.

    Ich würde sagen der Link zum Deck ist „required“ außer der Wirt ist an einen AutoDoc angeschlossen, der im Notfall den Körper erhalten kann oder der Dive ist über eine Stasiskammer erfolgt – die den Körper konserviert. Geht der Link verloren wird der Charakter automatisch ein DI (Digital Indiviuum).

    Die Möglichkeit in seinen Wirt im Netz wieder zu finden wären dann gleichbedeutend mit einem BrainHack. Wenn ich in meinen Corpus Delicti zurückkehren kann, dann kann auch jemand anders dort hinein. Dies ist meiner Meinung nach eine logische Konsequenz aus den durch die etablierten Cloning-Verfahren etablierten und durch die Verbreitung der Nanopoleis üblichen Schnittstellen .

    Und damit kommen wir zu dem Thread Brain Hacking

    ____________
    * DIMM auch DIM/M – Digital Individual Mind / Memory siehe Glossar

    #2369
    Fred_Krug
    Mitglied

    Hey.

    @mirc wrote:

    Hi Mad_Fred 😉
    Nun ein per BrainScan ermitteltes DIMM-Image* ist effektiv eine funktionsfähige Kopie des Bewustseins. In diesem Fall greifen auch einige der für Cloning und Digital Individuum relevanten Regelungen der fiktiven Gesetzgeber im Spiel. Es darf immer nur eine funktional eigenständige Kopie eines Bewustseins aktiv sein. Egal ob diese in einem Wirtskörper oder Klon (biotechnische oder natürliche Wirtskörper werden gerne Mal als BioShell bezeichnet), einen Cyborg oder vehikulären Container (Fahrzeug, Raumschiff, Cyberdeck) oder im Netz aktiv sind, bzw. gerade per Tachyonenrichtfunk über interstellare DIstanzen kopiert werden.

    Ok. Hier besteht vom Ansatz her ein sehr wesentlicher Unterschied zu dem von mir vorgestellten Modell. Dazu hole ich wohl etwas weiter aus.

    Zunächst geht mein Modell davon aus, dass bei dem Uplaod nur die Elemente hochgeladen oder gespiegelt werden, die für den NetDive und den Cyberspace relevant sind. So ist es auch hinsichtlich Überlegungen zur Bandbreite und zu den erforderlichen Ressourcen Rechnung getragen, da kein „unnötiger“ bzw. „emotionaler“ Balast entwickelt wird.

    Ferner gehen beide Modelle von einem 100%igen Einstieg in das Cyberspace mit einem Avatar (Avatar iSv. Summe aus APID, Mod, Applikationen etc.) aus. Beide Modelle berücksichtigen nicht die light Versions von Avataren, die durch geringere Techlevels der Netzwerke und/ oder Terminals und/ oder Mods und/ oder Programmpakete bedingt werden; light Version meint hierbei eine reine softwarebasierte, wenngleich mehr oder minder neuronal, aber ohne Bewusstseinselemente gesteuerte Softwarepakete – vergleichbar etwa mit den Identitäten in heutigen MMOs. Auch werden alle Modelle mit einem passiven UI (Eingabegeräte, ausschließliche vokale Steuerung am Terminal/ Cyberdeck) nicht einbezogen.

    Daher stellt sich mir gerade mit dem von Dir vorgestellten Modell die Frage: Welchen Vorteil gewinnt man/ kann man gewinnen, wenn das System die Spiegelung des Bewusstseins einerseits erlaubt und aufgrund interstellarer Bestimmungen aber andererseits festlegt, dass nur ein aktives Image der Persönlichkeit zeitgleich aktiv sein kann.

    @mirc wrote:

    Lokale inaktive Kopien sind erlaubt um eine Backupfunktion einzunehmen oder sich Konfigurationsdaten von diesem Backup zu „leihen“ um beispielsweise die Funktionalität des vegetativen Nervernsystems zu gewährleisten. Ähnlich SIM Access Protokoll bei heutigen Handys.

    Nach meinem MOdell sähe das so aus:
    Es wird das Image hochgeladen, dass dann auch zum aktiven Part übergeht.

    Mein Modell hat noch nicht die Frage beantwortet, was mit dem NetDiver im Real Life passiert, während sein Image im Netz aktiv wird.
    Durch das PlugIn bzw. die Induktionsverbindung wird der Körper und das Bewusstsein in eine Art „Stasis“ versetzt – eine Summe aus körperlichem Stress, Spannung, Konznetration für den Keep-Alive Stream und die bewusste Kontrolle des durch den NetDive passiv bestehenden Terminals/ Cyberdecks des NetDivers. Dadurch sind seine Sinneswahrnehmungen im echten Leben regelrecht ausgeschaltet und bestenfalls auf reine Reflexe auf übermäßige Reize beschränkt (plötzliches Hell-Dunkel, Erstickung, Schmerz u.ä. – das alles im übermäßigen Maß).
    Zeitgleich ist sein Image im Netz aktiv und bewegt sich in den einzelnen Netzwerken.

    Beim Wechsel zwischen den Netzwerken geschieht dabei folgendes:
    Das APID im alten Node wird in das neue Node hochgeladen. Dabei wechselt das APID im alten Node in einen passiven Zustand und verbindet das ursprüngliche Keep Alive Signal mit einem eigenen neuen zur neuen Node, während die Upload Version des APIDs im neuen Node gewissermaßen aktiv wird. (Node ist hier etwas allgemein gefasst und meint insbesondere Node zu einem neuen Netzwerk).
    Das hat den Vorteil, dass, wenn die aktuelle aktive APID zusammenbricht, das Upkeep Signal auf den letzten passiven APID zurückfällt (unter Verlust sämtlicher Daten, sofern keine synchronen Backups durchgeführt worden sind); dadurch wird dieser passive APID wieder reaktiviert.
    Für den NetDiver gibt es dabei keine Gefahren – zumindest keine nennenswerten.

    Der wesentliche Nachteil dabei ist, dass die APID-Ketten über das Keep-Alive Signal zurückverfolgt werden können – bis hin zur Quelle, also dem Cyberdeck oder sogar dem „Brain“ des NetDivers.

    Dieses gesamte System ist also im Endeffekt latend ähnlich gefährlich wir das von Dir vorgestellte Modell, bietet aber mit Blick auf die fortgeschrittenen Technologien auch gleichzeitig mehrere Sicherheitsbarrieren, die es für den netDiver auch interessanter machen, einen aktiven, mehr oder minder bewussten Avatar ins Netz rauszuschicken.

    Bei den aufgeworfenen anderen NetDive Alternativen (oder besser Surf-Alternativen?) sind die Risiken deutlich geringer und werfen angesichts der hohen Risiken für den NetDiver mit einem Transfer seines gesamten Bewusstseins die Frage auf, weshalb er so einen riskanten Schritt unternehmen sollte. Oder ist – und da werde ich nicht ganz schlau draus – das aktive NetDiving mit vollständigem Bewusstseins-Image so viel besser, dass sich die Risiken lohnen?

    @mirc wrote:

    Geht der Link verloren wird der Charakter automatisch ein DI (Digital Indiviuum).

    Teuflisch. Deshalb hatte ich ja geschrieben, dass aufgrund einer Zunahme künstlicher Intelligenzen in den Netzen der Link bestehen müsse und eben der APID des NetDivers in gewisser Weise beschränkt bleiben solle.
    Diese Digitalen Individuen … Kannst Du dazu etwas mehr schreiben? Unterscheiden sich die (sehr) von AIs?

    Viele Grüße
    Fred

    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2370
    imported_mirc
    Mitglied

    Moin Fredson,

    jup, eben beim Lesen kamen meine Hirnwallungen in Windung (oder war es umgekehrt?)…
    Was unterscheidet den DI vom AI. Im Grunde ist das eine eher philosophische Frage, oder? Dazu später mehr.

    Ich möchte aufgrund der Vielfalt der Möglichkeiten die das Spielsystem gewährt keinem von beiden Modellen den absoluten Vorzug geben. Meiner Meinung nach hat der vollständige Bewustseinstransfer gerade im Bereich Greyhaeding oder Blackheading diverse Vorteile. Der NetDiver oder Hacker (oder Greyhead oder Blackhead) hat keinen Backlink der seine wahre identität preisgeben könnte. Er benötigt lediglich ein auf Wunsch aktivierbares Portal zurück in seinen „Wirt“. Da die APID ja zugleich die Aufgaben einer eindeutigen IP-Adresse und die einer eindeutigen Telefonnummer einnimmt (neben dieveresen anderen AUfgaben), lässt sich die APID sowohl ausgehend als auch ankommend zum Verbindungsaufbau nutzen. Das Deck an dem der Wirt angeschlossen ist muß lediglich den Kommunikationsausfab annehmen und einen Link zum Wirt aufbauen. DIe Sicherheitsprotokolle und Filter des Decks sollten die Aufgabe der Identifizierung and autorisierung des Rücktransfers übernehmen.

    Ich möchte gerade in Hightech-Netzen dem NetDiver die Möglichkeit geben auf dem Niveau von AI’s zu agieren. Bei LowTech stimme ich Dir hingegen voll zu. Beide Modelle unterstützen den Voll- bzw. Teiltransfer und – ein entsprechend performantes Netz vorausgesetzt – ich bin geneigt dem Full-Transfer-Avatar im Netz einen Aktionsbonus zu geben der die Interaktion – lies: den Kampf – mit AIs in den Bereich des machbaren rückt. Ein gewöhnlicher Greyhead ist dagegen chancenlos wenn es um den one-on-one Kampf mit einer AI geht.

    Zur Vorbereitung eines NetDive gehören dann eben auch die Bereitstellung simulierter APIDs. Nehemn wir an ein öffentlicher VR-Arcade-Schuppen nutzt spezielle Business-APIDs die z.B. öffentlichen Geräten zugeordnet sind und nicht der Sozialversicherungsnummer einer eindeutigen Person. Oder extra-konföderale Touristen erhalten Gast-APIDs aus einem dafür vorgesehenen Pool von APIDs. Oder Behörden und Geheinorganisationen halten bestimmte APID-Pools vor die für die Einmal-Anwendung bestimmt sind. Oder es gibt Prepaid-APIDs die man am Kiosk erwerben könnte. Oder de Hacker verwendet theoretisch weiterhin gültige APIDs bereits verstorbener Personen. DIe Möglichkeiten eine APID zu verschleiern sind meiner meinung nach gegeben. AUch Behörden (Teile davon), Politiker und Wirtschaftsbosse haben ein Iteresse an Anonymität in bestimmten Situationen. Der Hackker muß nur an eine APID aus einem solchen Pool gelangen. Und nicht zu vergessen, damit ließe sich auch eine falsche Fährte legen…

    #2371
    Fred_Krug
    Mitglied

    Hey mirc.

    Ich möchte aufgrund der Vielfalt der Möglichkeiten die das Spielsystem gewährt keinem von beiden Modellen den absoluten Vorzug geben. Meiner Meinung nach hat der vollständige Bewustseinstransfer gerade im Bereich Greyhaeding oder Blackheading diverse Vorteile. Der NetDiver oder Hacker (oder Greyhead oder Blackhead) hat keinen Backlink der seine wahre identität preisgeben könnte. Er benötigt lediglich ein auf Wunsch aktivierbares Portal zurück in seinen „Wirt“. Da die APID ja zugleich die Aufgaben einer eindeutigen IP-Adresse und die einer eindeutigen Telefonnummer einnimmt (neben dieveresen anderen AUfgaben), lässt sich die APID sowohl ausgehend als auch ankommend zum Verbindungsaufbau nutzen. Das Deck an dem der Wirt angeschlossen ist muß lediglich den Kommunikationsausfab annehmen und einen Link zum Wirt aufbauen. DIe Sicherheitsprotokolle und Filter des Decks sollten die Aufgabe der Identifizierung and autorisierung des Rücktransfers übernehmen.

    Da gibt es Fragen und Überlegungen.

    Zunächst die Frage: Ein Whitehead ist kein NetDiver? Der NetDiver ist der halb- bis illegale Hacker?
    Bisher war ich nach den Ausführungen des RR Regelwerks davon ausgegangen, dass der Whitehead ebenfalls ein NetDiver ist, dass er nur eben nicht mit gezielten Irreführungen und Täuschungen surft und dabei keine grundsätzlich eigennützigen sowie fremdschädigenden Aktivitäten durchführt?

    Zum NetDive mit cyber-gestützter Steuerung.

    a) der Whitehead

    1. Der Whitehead schließt sein Cyberdeck an den LogIn Terminal an.
    2. Der Whitehead schließt sich an sein Cyberdeck an.
    3. Er synchronisiert sich mit seinem Cyberdeck, startet alle erforderlichen Applikationen – er bereitet seinen Avatar vor.
    4. Jetzt veranlasst der Whitehead den LogIn Prozess – der APID wird generiert.
    5. Am LogIn Terminal wird für den Avatar basierend auf den Schlüsselinformationen des APIDs ein „virtuelles ROM“ angelegt.
    6. Mit der Erstellung der APID wird der Avatar des Whiteheads in sein virutelles ROM im Netzwerk geladen; zu Beginn des Uploads wird per Data-Override die Bewusstseinsebene des Whiteheads aus dem RealLife in die Virtual Reality des Netzwerks übertragen; im Wesentlichen bleiben die vegetativen Funktionen erhalten.
    7. Im virtuellen ROM passt sich der Avatar des Whiteheads an die netzwerkspezifischen Grenzen an, also erforderliche downgrades, aber keine upgrades; sind in dem Avatar Speicherpakete (vgl. ZIP Archive) mitgeladen worden, so können diese nun entpackt werden, um die Möglichkeiten des Avatars zu erweitern – im Grunde wird ein virtuelles UI erstellt.
    8. Mit dem Abschluss dieser Vorbereitungen wird zwischen dem virtuellen ROM über das APID mit dem Cyberdeck des Whiteheads eine LifeLine aufrecht erhalten; der Whitehead kann dies durch geeignete Schutzapplikationen beliebig stark schützen.
    9. Nun kann der Whitehead loslegen.

    b) der Greyhead oder Blackhead

    Im Grunde machen Greyheads und Blackheads nichts anderes. Es gibt „nur“ feine Unterschiede. Und diese liegen in den folgenden Punkten:

    4.1. Jetzt veranlasst der NetDiver den LogIn Prozess – der APID wird generiert.
    4.2. Da die APID Erstellung an Prüfprotokolle gekoppelt ist, hat ein NetDiver schon hier die Möglichkeit, dem Netzwerk vorzugaukeln, dass es bei der Genese des APIDs einen Fehler durchgeführt hat; an dieser Stelle kann der NetDiver eine gefälschte, veraltete, geklaute APID erzwingen. Dies ist die erste Stufe eines Hacks. Vorteil: Das System bereitet auf Grundlage der falschen APID ein virtuelles ROM mit abweichenden Eigenschaften vor; Nachteil: Schlägt der Hackfehl, wird die gerätespezifische ID des Cyberdecks automatisch gesperrt (vgl. MAC Filterung).

    5. Am LogIn Terminal wird für den Avatar basierend auf den Schlüsselinformationen des APIDs ein „virtuelles ROM“ angelegt.
    5.1. Handelt es sich um eine falsche APID, kann der NetDiver zusätzlich 5.2. ausführen oder direkt bei 6. weitermachen.
    5.2. Wird das virtuelle ROM basierend auf der echten APID des NetDiver Cyberdecks vorbereitet, kann der NetDiver hier erneut versuchen, dem Netzwerksystem vorzutäuschen, dass es bei der Konfiguration des virtuellen ROMs von fehlerhaften APID Daten ausgeht. Er kann auch hier eine abweichende APID vorgaukeln. Vorteil: Wie 4.2.; außerdem wird bei einem fehlgeschlagenen Hack die Gerätekennung nicht automatisch geblockt; Nachteil: Der NetDiver riskiert ein Systemalarm und den entsprechenden Angriff durch ICM Applikationen oder Sicherheits-Hackern.
    5.3. Nachdem das virtuelle ROM angelegt worden ist (mit originaler oder gefakter APID), kann der NetDiver die Konfiguration des virtuellen ROMs ändern. Hierfür gibt es unterschiedlichste Ansätze. Üblicherweise erfolgt dies, indem der LogOn Bereich der virtuellen ROMs abgekapselt wird; dabei wird eine virtuelle APID erstellt (!). Im Grunde genommen wird der Punkt 4 (4.1./4.2.) aus dem Gesamtprozess wiederholt. An dieser Stelle kann daher eine Art „private“, damit besonders verschlüssungsfähige APID generiert werden, die „einfacher“ gefaket werden kann. Anschließend wird ein virtuelles ROM erstellt, dass nicht auf die Angleichung der Cyberdecktechnologien an das Netzwerkniveau ausgerichtet wird; es wird ein virtuelles ROM erstellt, dass das Netzwerkniveau auf sich selbst ausrichtet. Das ist insbesondere dann ein Vorteil, wenn der NetDiver mit Apps arbeiten will, die von seinem Cyberdeck nicht unterstützt werden konnten; in Betracht kommen vor allem „irgendwo“ im Netz gesicherte Datenbanken, auf die der NetDiver nach Upload seines Avatars entsprechend zugreifen kann. (Man beachte: Theoretisch kann (und praktisch wird) dies auch von Whiteheads durchgeführt.)
    Der wesentliche Nachteil einer so grundlegenden Änderung des virtuellen ROMs ist, dass zu diesem Zeitpunkt ein „roher Hack“ erfolgt, da der NetDiver hier noch keinen Avatar im virtuellen ROM hat; er greift von seinem Cyberdeck hierauf zu und kann ausschließlich mit sehr rudimentären Funktionen arbeiten – quasi wie ein Netzwerk-Administrator.

    Spung auf
    7.1. Hochladen und Vorbereiten des Avatars.
    7.2. Veränderung des virtuellen ROM -> siehe 5.3.; ergänzend besteht neben dem dann aktiven neuen virtuellen ROM ein vorgeschaltetes passives virtuelles ROM, in welchem der NetDiver die Möglichkeit hat, die insgesamt leistungsfähigsten Schutzmaßnahmen zu treffen.

    Diese vier Ebenen des Hacks erlauben dem halb-/illegalen NetDiver, sich entsprechend zu tarnen und zu verbessern. Mit Ausnahme der Veränderungen des APIDs sind diese Methoden aus Schutzgründen häufig auch bei Whiteheads in Verwendung. Insbesondere die Veränderung des virtuellen ROMs, wodurch virtuelle APIDs generiert werden und zusätzliche Hürden zwischen dem Cyberdeck und dem Avatar errichtet werden, bietet gute Potentiale für passive Schutzmaßnahmen.

    Diese zwei Modelle zeigen, was die Vorteile cyber-gesteuerter UIs sind. Der User mit einem passiven UI über Tastatur, Maus, Voice führt letztlich alle Aktivitäten auf seinem Notebook aus. Für ihn werden lediglich standardisierte und nur geringfügig modifizierbare Avatare erstellt. Denn hier wird nicht die virtuelle Bewusstseinsebene sondern seine echte angesprochen; alle Rechenleistungen des Netzwerks müssen über die Datenverbindung auf das Notebook übermittelt werden, um angezeigt werden zu können. Diese „heiße“ Leitung kann nur sehr grundlegend geschützt werden.

    Wenn das hier „so weit“ OK ist, würde ich im nächsten Beitrag dann betrachten, was beim Netzwerkwechsel passiert. 😉

    Viele Grüße
    Fred


    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2372
    imported_mirc
    Mitglied

    Ops, nur kurz Mal zwischengeworfen: der Whitehead ist auch ein NetDiver. Ich habe ihn lediglich weggelassen, weil er ja per Def. nur legales zeugs im Netz treibt und daher nicht zur Zielgruppe derer gehört die auf eine Verschleierung ihrer echten APID achten müssen.
    An sonsten schwirrt mir schon der Kopf. Habe schon regelrecht Befürchtungen wie es hier tempomäßig zugeht wenn Du wieder fit bist (gesundheitlich)…
    Okay, first things first:
    AI vs. DI im Netz und was unterscheidet beides voneinander
    Eine AI ist eine künstliche Intelligenz, eine DI ist eine natürliche Intelligenz. Je nachdem wie die AI implementiert ist, tritt sie im Netz spieltechnisch auf wie ein Programm oder wie eine (fremde) Persönlichkeit. Vielleicht – und das werden wir sicher an anderer Stelle noch vertiefen – handelt es sich spieltechnisch um eine eigenständige Spezies, ähnlich einem Alien-NetDiver.
    Funktional treten beide im Netz gleich auf. Es gibt einen mobilen Teil – nennen wir Ihn Crawler oder NetSpider – und einen statischen Teil, der in einem Datahaven (aka. Datenfestung, Server, gesicherter Speicherbereich, etc.) residiert.
    Damit wären wir wieder bei der Full-Transfer-Avatar-Problematik. Der Teil der beim Greyhead (Whitehead, Blackhead, NetDiver) im Wirt verbleibt ist ja lediglich ein Teil seines DIM-Images. Der Datahaven ist hier also der DIM-Core im Wirtskörper. Ob dieser aber nun unbedingt in einem Wirt stecken muß oder auf einem Server, Cyberdeck, Raumschiffbordcomputer oder einer Art NAS (Network Attached Storage) ist meines erachtens Geschmackssache. Lustig wird es glaube ich – wenn wir diesen Weg beschreiten – das theoretisch auch eine AI in einem Wirtskörper aktiv werden könnte. Spannend!

    #2373
    Fred_Krug
    Mitglied

    Servus.

    Um die Sache mit den AIs hier auch für nachkommende RR Schmiedenachkommen im Auge zu behalten: AI in RR.

    Zu den aufgeworfenen Fragen oder Anregungen:

    Eine AI ist eine künstliche Intelligenz, eine DI ist eine natürliche Intelligenz.

    Gegenfrage: Ist es in einem Spiel wie bei RiftRoamers überhaupt möglich, zwischen künstlichen und natürlichen Intelligenzen zu unterscheiden?
    Auch, wenn es dafür noch keine „dingefesten“ Materialien gibt, so ist in einem umfangreichen Universum wie dem aus RR nicht ausgeschlossen, dass es Spezies gibt, die aus „unseren“ Augen wie Maschinen oder wie Roboter wirken; aber wie sehen wir in ihren Augen dann aus? Da solche robotischen Lebensformen im Individuum (Transformers) oder im Kollektiv (Borg) tendenziell (strukturell) eher eine „künstliche Intelligenz“ verwenden, heißt für ihre Spezies aber auch, dass es eine „natürliche“ Intelligenz ist.
    Aus dieser Überlegung ergibt sich zwangsläufig die Frage, wo die Grenzen zwischen künstlicher und natürlicher Intelligenz liegen? Ist es wirklich „in erster Linie“ das Merkmal der emotionalen Intelligenz? Oder ist entscheidend, dass die eine Intelligenzform bewusst und vergleichsweise einfach so umfangreich manipuliert werden kann, dass sie in ihrer grundsätzlichen Natur völlig verdreht werden kann?
    Diese Fragen ergeben sich auch aus Deinen Überlegungen, dass die AI möglicherweise in einer anderen Rubrik „geeigneter“ diskutiert werden kann.

    Je nachdem wie die AI implementiert ist, tritt sie im Netz spieltechnisch auf wie ein Programm oder wie eine (fremde) Persönlichkeit.

    Angesichts des Elements des Komplexitätsindexes (KI) für Computersysteme halte ich es grundsätzlich für unwahrscheinlich, dass eine AI wie ein Programm auftritt. Die Erscheinungsform wird stets immer ein Avatar sein. Lediglich seine eigene Komplexitätsstufe und Abbildbarkeit in der Wahrnehmung eines anderen Avatars wird sich von Fall zu Fall unterscheiden.
    So wird eine vergleichsweise einfache AI vermutlich so „programmiert“ oder gestaltet sein, dass sie stets für jeden anderen im Netz „gleichartig“ interpretiert wird; komplexe AIs hingegen werden möglicherweise lückenhaft oder verzerrt oder mit Fehlermeldungen für andere Avatare erkennbar sein, wenn diese die Qualitäten der AI eben nicht abbilden, also wahrnehmen können.

    Funktional treten beide im Netz gleich auf. Es gibt einen mobilen Teil – nennen wir Ihn Crawler oder NetSpider – und einen statischen Teil, der in einem Datahaven (aka. Datenfestung, Server, gesicherter Speicherbereich, etc.) residiert.
    Damit wären wir wieder bei der Full-Transfer-Avatar-Problematik. Der Teil der beim Greyhead (Whitehead, Blackhead, NetDiver) im Wirt verbleibt ist ja lediglich ein Teil seines DIM-Images. Der Datahaven ist hier also der DIM-Core im Wirtskörper. Ob dieser aber nun unbedingt in einem Wirt stecken muß oder auf einem Server, Cyberdeck, Raumschiffbordcomputer oder einer Art NAS (Network Attached Storage) ist meines erachtens Geschmackssache.

    Naja. Es gibt ja das Konzept der übertragbaren Persönlichkeit für besondere VIP oder Spezialeinsatzkräfte. Insofern ist es wohl nicht wirklich eine Geschmackssache, da es im Spielsystem von RR sowieso schon existiert.
    Es wird sich im Einzelfall halt nur „ingame“ für die jeweils beteiligten Figuren die Frage stellen, inwieweit es sinnvoll ist, die Persönlichkeit eines NetDivers extern (zusätzlich?) zu speichern. Und daran knüpfen sich auch solche Fragen wie:
    – Was passiert, wenn die ursprüngliche DIM zerstört wird; kann dann die Sicherheitskopie ggf. mit der entsprechenden Hardware erneut implementiert werden?
    – Kann dieselbe Persönlichkeit unter Umständen mehrfach zum Einsatz kommen ??? Und wenn nicht, wieso nicht?
    – Was passiert bei Hirntoten oder nur Herztoten NetDivern mit der DIM? Bzw. mit dem Backup?
    Und sind das alles Fragen, die in unterschiedlichen TIs unterschiedlich beantwortet werden können? Für die Einfachheit des Spiels: Diese Fragen touchieren ohne Ende die Pod-Clone Ideen aus EvE Online; aber muss ich einfach einräumen, dass das nur Zufall ist; denn die bisherigen Darstellungen zu RR zeigen wunderbar, wie nah RR selbst an diesen Fragen steht – und das schon seit langer Zeit vor EvE Online!

    Lustig wird es glaube ich – wenn wir diesen Weg beschreiten – das theoretisch auch eine AI in einem Wirtskörper aktiv werden könnte. Spannend!

    Da sehe ich eigentlich kein Problem.
    Das Problem entsteht bestenfalls in der Schnittstelle zwischen DIM Cyberimplantaten und dem Hirn. Und hier kann ich mir vorstellen, dass basierend auf der DNA des Wirts entsprechende Feedbackschleifen und Sicherungssysteme implementiert sind, die eine „feindliche“ Übernahme zu verhindern versuchen.

    Aber:
    Wenn es theoretisch möglich ist, dass in der Zeit vor TI10 Rogue-AIs im netz entstanden sind und theoretisch seit TI 10 auch bewusst Rogue AIs implementiert werden konnten/ könnten/ können, dann werden einige von diesen vor allem dadurch entstanden sein, dass die Wirtskörper von NetDivern gestorben sind, während das Bewusstsein des NetDivers im Netz seine neue Heimat gefunden hat und sich weiterentwickeln konnte.
    Was in die eine Richtung geht, wird auch in die andere Richtung gehen. Vor allem, wenn der Wirtskörper wie ein eigenes, an sich „abgekapseltes“ LAN im Netzwerk abgebildet werden kann, das über die DIM Module als APN auch en detail dargestellt werden können.

    Mal unscheinbar gefragt: Hirnchirurgie und Hirnscans … Wie funktionieren die eigentlich? Sind es letztlich nichts anderes als Whitehead Hacks auf das Hirn des Patienten zu rein medizinischen Zwecken?

    Fred


    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2374
    imported_mirc
    Mitglied

    Moin Fredson

    wie ich ja schon früher in diesem Thread bemerkte ist die Frage was eine AI von einer DI unterscheidet eher eine philosophische Frage ist. Funktional sehe ich da keinen Unterschied.

    Eher erwähnenswert finde ich den Bereich „Geschmackssache“ den ich weiter oben aufgeworfen habe. Die alleinige regeltechnische Implementation unterstellt ja nicht notwendigerweise, das es für NetDiver usus ist einen DIM Core zu besitzen. Die Referenz darauf war mir in diesem Thread wichtig um diese möglichen Berührungspunkte mit einzubeziehen. Der generische HighTech-LowLife Greyhead wird sich kaum einen DIM-Core nebst Remote Uplink zur Clone-Bank leisten Können. Solche Vorhalteverträge kosten richtig Asche.

    Thema Klone und DIM-Core

    Wenn einer einen Klon unter Vertrag hat, dann dann kann der Charakter auf dem Stand des letzten Brainscans wieder hergestellt werden. Hierbei kommen neben evtl. Skillverlusten auch Überlegungen zum Emotaktilen Feedback (ETF) zum Tragen dessen Werte mit jedem Klon schlechter werden.

    Sparverträge könnten sogar Klauseln enthalten nach der der eigene Klon höherwertigen Kunden des Unternehmens zwischenvermittelt werden könnte, womit der Light-Vertragspartner mit einem x-beliebigen freien Klon oder Wirt vorlieb nehmen müste oder zunächst virtuell aktiviert wird (DI) um eine Warteliste auszusitzen.

    All diese Dinge sind im Spiel „Specialities“ die nicht allgemein verbreitet sind. Nur bestimmte Bruchteile der Gesellschaft nutzen diese Technologien und davon haben widerum nur Teile zugriff auf die DIM-Image Speichertechniken, bzw. können sich diese Technologien nur wenige überhaupt leisten.

    In jedem Fall setzen die unter Spielercharakteren möglicherweise häufiger auftretenden Stückzahlen in jedem Fall einen vorherigen chirurgischen Eingriff zusätzlich zum normalen Cyberimplantat und Neuralprozessor voraus um einen DIM-Core zu erhalten. Dazu aber später mehr.

    Sagen wir Mal natürliche Intelligenz ist eine evolutionär im natürlichen Umfeld entstandene Intelligenz, künstliche intelligenz ist eine von natürlicher Intelligenz geschaffene Intelligenz. Die Definition impliziert nicht das die selbstwahrnehmung der Intelligenz den Begriffe künstlich oder natürlich eine besondere Bedeutung zusprechen, eine künstliche Intelligenz nach TI 10 RiftRoamers-Hman-Style weis allerding das sie künstlich ist. Eine Rouge-AI ist per m.e. eine eigene Spezies die dieses Wissen möglicherweise durch eine der evolutionären Entwicklung analogen weiterentwicklung im Netz verloren oder verdrängt hat und annimmt auf natürlichem Wege entstanden zu sein. In der Definition ist die Rouge-AI jedoch eine künstliche Intelligenz.

    Zum Glück ist das RiftRoamers Setting eigenständig, so das ich Intelligenz nicht gegenüber Maschinenrassen wie den Borg oder Transformers rechtfertigen muß (oder besser sollte), aber du hast Recht. In der selbstwahrnehmung kann die Intelligenz einer Rouge-AI „natürlich“ sein. In Grundsatzdiskussionen möchte ich als Diskutierende diese beiden Varinaten unterscheiden können. Die Tatsache das eine Rouge-AI sich als natürliches Wesen wahrnimmt gehört in die Detaibeschreibung dieser AI (und analog natürlich auch in die der Spezies oder Nation, je nach Relevanz).

    Gelangt also eine künstliche Intelligenz zurück in einen NetDIver ohne DIM-Core – der verwendete Speicher ist hier der Biochip namens Gehirn – so bin ich durchaus der meinung das eine AI mit dem ETF ganz interessante Interprettionsprobleme bekommen könnte.

    Abschließend möchte ich innerhalb der Diskussion diese Begriffe primär zur Verdeutlichung nutzen.

    DIM Storage

    Ds DIM-Image oder Persönlichkeitsabbild eins Individuums kann wie ein Dateiarchiv oder BEtriebssystem auf einem Datenträger gespeichert werden. Ob es aktiv ist oder nicht hängt von den Zuständen der Kopien und der Einhaltung der gesetzlichen Bestimmungen ab. Zwei aktive Kopien sind illegal!
    Beide stellen die selbe natürliche Person dar (Geschäftsfähigkeit, etc.) Beide aktiven Kopien sind eigenständig und könnten gegenteilig in bestimmten Situationen agieren. Durch diese unterschiedlichen Erahrungen entwickeln sie sich unterschiedlich weiter, so das zwei psychologisch unterschiedlichen Personen die selbe natürliche Person darstellen. Kommt es zu einem Vertragsfall (Versicherungsschaden) stellt sich die Frage wer nun anspruch darauf hat, etc.
    Auch bei illegal aktivierten Kopien gibt es Probleme wenn die Behörden am Ende entscheiden sollen welche Kopie abgeschaltet und vernichtet wird. Ist das effektiv Mord?
    Es könnten technisch beliebig viele Kopien aktiviert werden, aber das verhindern Gesetze und Aktivierungsprotokolle. Vor der Aktivierung einer gespeicherten Kopie muß der Nachweis erbracht werden das die regisrierten aktive Kopie nicht mehr existiert. Ohne ein Abbild des aktiven DIM-Image von seinem letzten physikalischen Daten Träger geht das nicht. Und hier schließt sich der Kreis wieder zum zu verwendenden Datenträger für ein DIM-Image.

    #2375
    Fred_Krug
    Mitglied

    Hey.

    Ds DIM-Image oder Persönlichkeitsabbild eins Individuums kann wie ein Dateiarchiv oder BEtriebssystem auf einem Datenträger gespeichert werden. Ob es aktiv ist oder nicht hängt von den Zuständen der Kopien und der Einhaltung der gesetzlichen Bestimmungen ab. Zwei aktive Kopien sind illegal!

    Illegal heißt nicht unmöglich … Das hast Du ja auch mit den weiteren Ausführungen entsprechend bestätigt.

    Wenn eine Regierung zwei aktive Kopien hat und eine davon „stilllegt“, kann dies keinen Mord darstellen. In der Rechtsphilosophie aller Rechtsordnungen haben sich wiederkehrende Elemente manifestiert, die als Mordmerkmale gelten – Verdeckung einer Straftat, Grausamkeit, nieder Beweggründe etc.
    Zudem hat ein Staatskörper, der Hinrichtungen durchführt, durch sie selbst eine Legitimationsgrundlage; und selbst wenn sie „rechtswidrig“ hinrichtet, so ist dies nur das: rechtswidrig. 😉

    Angesichts der großen Gesellschaften und des Konstrukts der USC gehe ich davon aus, dass die USC mehr als EU oder UN auftritt, die die Richtlinienkompetenz und unter Umstände grundlegende Gesetzgebungskompetenz hat, was aber auf den einzelnen Systemen und Planeten ggf. konkretisiert bzw. genauer ausgestaltet werden muß? Das halte ich für sehr wahrscheinlich; zudem führt das zu gaaaaanz anderen rechtlichen Problemen… Anyway …

    Die technische Möglichkeit der parallelen Nutzung mehrerer Kopien ist möglich und offenbar so relevant, dass es Gesetze gibt, die entsprechende „Antworten“ bereithalten. Ich würde fast sogar behaupten: Unter Hackern könnte es wohl „usus“ sein oder zum „guten Ton“ gehören, immer mal wieder „synchron zu schwimmen“ … Das eröffnetja ganz neue Möglichkeiten.

    Über das, was passiert, wenn zwei oder drei Profile gleichzeitig aktiv sind, mache ich mir noch mal ein paar Gedanken. Das riecht nach Kurzgeschichten…


    Nachtrag: 25. September 2011
    Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
    Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.

    #2376
    imported_mirc
    Mitglied

    Hi Fred,

    ja, Du hast absolut recht. Illegal heist nicht unmöglich. Ich wage zu behaupten es heist dennoch ungewöhnlich. Nein unter Hackern ist synchronschwimmen verpönt. Vermutlich weil sich jeder von ihnen selbst so wichtig nimmt, das sie auf ihre eigene Kopie eifersüchtig sind. Und das mit recht.

    Die Kopie weiß nicht das sie eine ist. Jedes aktive DIM-Image hält sich für das Original und folglich jedes andere identische DIM Image für die Fälschung. Alle haben zudem die gleichen Rechte wie das original und die gleichen Ressourcen.

    Das ganze ist nicht mal besonders problematisch wenn es sich nur um kontrollierte VR-Environments handelt in denen die Kopien aktiv sind, aber stell dir vor alle aktiven DIM-Image fressen auch noch Brot. Soll heißen geben mit vollen zügen das Vermögen aus, führen die Freundin oder Gattin aus oder haben ganz eigene Fortpflanzungsideen mit der schon bestehenden Familie weil sie in identisch aussehenden Klonen herumlaufen.

    Hacker haben sicher diesen SynchroDive schon hintersich und jeder der mit seinem Ich per Diskussion ermitteln muß wer nun freiwillig stirbt mit all den Erinnerungen und der Erkenntnis das einzig wahre Original zu sein wird sich dieser psychischen Anstrengung ungern regelmäßig aussetzen.

    Aus meiner Sicht sind parallele aktive Kopien etwas von dem man als Autor nur in seltenen Fällen aus dramaturigschen Gründen Gebrauch machen sollte, bzw. das nur sehr sparsam eingesetzt werden sollte. Was Dich nicht davon abhalten soll eine gute Geschichte darüber zu verfassen. 😉

    #2377
    Fred_Krug
    Mitglied

    Hey.

    Ja, jetzt wird mir einiges klarer. Da sieht man den Reifeprozess, den Du schon hinter Dir hast. An diese verschiedenen Fragen habe ich nicht gedacht.
    Im Gegenteil habe ich eher „die Möglichkeiten“ gesehen, die sich aus „Synchronschwimmen“ ergeben könnten. Erinnerst Du Dich noch an den fiesen Charakter aus EvE Empyrean Age, der einen Clon nach dem anderen verbraten hat und sein „Ich“ stets in einen neuen Körper transferiert hat? Klar, ist nicht annähernd das gleiche. Aber irgendwie ist mir das immer wieder durch den Kopf geschossen.
    Deine Ausführungen mit den psychologischen und philosophischen Konflikten zwischen den DIMs habe ich überhaupt nicht gesehen; umso mehr aber sehe ich ein, wo die Probleme entstehen. Nachvollziehbar, dass der Greyheader oder Blackheader davon Abstand nimmt. *lach*

    Grüße
    Fred

    #2378
    imported_mirc
    Mitglied

    Hey zurück, Fred…

    im Grunde ist dieser Char aus Empyrean Age ja durchaus auch hiermit denkbar und machbar. Der verheizt ja „nur“ Clone. Dabei kann man folgende Infos als gegeben ansehen.

    Cloning ist nicht wirklich selten im RR-Universum. Jeder der sich für wichtig genug hält und sich dies leisten kann, gibt einen Klon in einer Klon-Bank seines Vertrauens in Auftrag und läßt dort bei dieser Gelegenheit gleich ein DIM-Image anfertigen. Der Klon wird dort gelagert und gewartet und solang vorgehalten, bis er benötigt wird.

    Entweder kommt der Besitzer Mal wieder vorbei, weil er – sagen wir Mal – ein unattraktives Alter erreicht hat und die alte Hülle es nicht mehr so tut, lässt ein Update seines DIM-Images durchführen und tauscht bei der Gelegenheit gleich mal den Körper. Er läßt seine alte Hülle in sein persöliches Gen-Materiallager überführen und aktiviert einen vorbereiteten Klon mit seinem aktuellen DIM-Image. Voila, die Verjüngungskur ist geglückt und die Klon Bank um ein paar Zigtausend Credits reicher.

    Alternativ stirbt der Besitzer und die Deaktivierung der Sozialversicherungsnummer (Im schlimmsten Fall die wirklich echte persönliche APID) wird über einen geeigneten Automatismus (z.B. eine Art Testamentsvollstreckung die die AKtivierung des Klons regelt) geparkt und später auf den Klon übertragen. Dann wird ein Klon mit dem zuletzt gespeicherten DIM-Image aktiviert und der Besitzer lebt weiter (minus einiger Stunden, Tage, Wochen, Monate oder gar Jahre an Erinnerungen). Der Reaktivierte Klon erbt nicht nur die Rechte und Reichtümer des Verstorbenen sondern auch dessen Verpflichtungen.

    Dieser Vorgang erfordert dank modernster neurochirurgischer Methoden nicht einmal einen DIM-Core sondern kann direkt in das biologische synaptische System – Hirn – eingespielt werden (hier kommen dann auch die Trodes zum Einsatz).

    DIese Sequentielle Nutzung von DIM-Images und Klonen ist also kein Ding. Alles andere – also die parallele Nutzung – erfordert ein hohes Maß an Skrupellosigkeit und krimineller Energie. Beides Eigenschaften die unser Freund aus The Empyrean Age sicher vorzuweisen hat. Es wird sicherlich so einige NPCs und vieleicht auch Mal einen PC geben der sich so verhält. Aber dies wird nicht die Regel sein.

    Fazitum Generosum Praktikalis: Wenn Du ’ne coole Story-Idee hast, die das Thema aufgreifen soll, dann leg los. Ausnahmen bestätigen hier die Regel.

    Tipp: Parallel aktivierte DIM-Images sind aus meiner Sicht NPC’s, da sie ein eigenes Bewustsein haben. Außerden verhhalten sich diese genauso skrupellos und kriminell wie das Original, was nicht unbedingt eine Teamfähigkeit mit einschließt. Ein solcher Rogue-Clon könnte für den GM ein wertvoller Langzeit Antgonist sein *grins*.

    cya

    #2379
    Fred_Krug
    Mitglied

    Hey..

    Neben den üblicherweise schon ziemlich coolen Infos ist das hier richtig Eiszeit … Klasse.

    Verständnisfrage: Ist die persönliche Identifikationsnummer (Personal ID, Ausweisnummer, Sozialversicherungsnummer, Versicherungsnummer, Steuernummer, NUMMER, oder wie auch immer …) wirklich eine APID? Oder hast Du hier nur eine Analogie erstellt?

    Viele Grüße
    Fred

    #2380
    imported_mirc
    Mitglied

    Ja das ist ne Analogie. Wie genau die Nummer aussieht oder ob es ein Genetischer Codeschlüssel oder sonst was ist. Jeder Bürger ist anhand dieses „Dings“ eindeutig identifizierbar. Mit Genetischem Figerprint könnte man vielleicht sogar eine Klon-Generation oder eine Wirtskörper-ID mit einbasteln. Die Möglichkeiten sind da recht vielfältig.

Ansicht von 15 Beiträgen - 1 bis 15 (von insgesamt 15)
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.