DasSpiel

Das Spiel 1.4

Historie

Stand: 2023-09-02

Januar 2013

Die Jahresendpause wurde besonders von einigen Testern genutzt, um mit DasSpiel 1.2 voranzukommen. Dazu wurde Mitte Dezember die erste β-Version der allgemeinen Spielergemeinde angeboten. Sofern bereits neue open-psych-plugins verfügbar sind, kann also das gesamte Programmpaket getestet werden, sonst immerhin größere Teile und die Rückwärtskompatibilität für die Übergangszeit.

Da die meisten Entwickler allerdings wirklich eine Pause eingelegt haben, werden die Fehlerberichte noch analysiert, von keinem der Tester wurde jedoch auf dramatischen Fehler hingewiesen. Vermutlich wird dann eine zweite β-Version noch im Januar erscheinen können.

Mit leichter Verspätung gegenüber der ursprünglichen Planung ist also die finale Version von DasSpiel 1.2 in Sicht, aber Überraschungen und Rückschläge kann es natürlich immer geben.
Vor allem der Zwischenfall vom letzten Herbst hat dazu geführt, daß nochmals alles mehrfach untersucht wurde - und zwar mit einem komplett anderen Blick als dem der Gewohnheit jener, die bereits jahrelang an der Entwicklung beteiligt sind. Denn diese müssen ja doch befürchten, etwas betriebsblind geworden zu sein. Immerhin, die breite Untersuchung hat keine prinzipiellen Mängel ergeben, hat aber ein gutes Forschungsprojekt hervorgebracht, welches ein besseres Verständnis der Technik zu ergeben verspricht. Schon von daher ist die dafür kurzfristig erstellte Sonderversion des open-psych-plugins ein guter Schritt voran für DasSpiel. Das Interesse an dieser Sonderversion ist bereits bemerkenswert groß, obgleich es nur eingeschränkt auf bestimmte Szenarien einsetzbar ist. Die hohe Mobilität der Sonderversion verspricht die Nachteile für viele Gelegenheitsspieler aufzuwiegen.

Die ohnehin kaum noch benutzte Version 1.0 wurde nunmehr endgültig zum 2013-01-01 stillgelegt, denn eine Umfrage hatte ergeben, das dies schon seit gut einem Jahr praktisch niemand mehr nutzt, auch weil die meisten der aufwendigeren Szenarien damit ohnehin nicht mehr spielbar waren. Prinzipiell sind die alten Maschinen zwar immer noch verwendbar und die entsprechenden Kanäle bleiben offen wie auch für die Version 0.9, aber einmal abgesehen von einem historischen Spaß ist damit nicht mehr viel anzufangen. Die Entwickler jedenfalls haben die Unterlagen und eigenen Versionen endgültig zu den Akten gelegt.

Februar 2013

Nach Erscheinen der zweiten β-Version von DasSpiel 1.2 Ende Januar wird es nun langsam ernst, es wurde fleißig getestet und nun wird gehofft, daß keine nennenswerten Mängel mehr vorhanden sind, nur noch kleinere Sachen gemeldet werden, so oder so ist erstmal geplant, bis mindestens Ende Februar eifrig zu testen.

In der Zwischenzeit werden die neuen open-psych-plugins bereits an normale Spieler, nicht nur Tester ausgeliefert. Die Entwicklung ist so weit abgeschlossen und getestet, daß nur noch von kleinere Änderungen an den Steuerprogrammodulen zu rechnen ist. Auch von der mobilen Version sind inzwischen ein paar Exemplare hergestellt worden, die anders als die Forschungsversion für den alltäglichen Einsatz geeignet sind. Die ersten interessierten Spieler testen also schon zusammen mit der β-Version, ob diese kompakte Variante des open-psych-plugins genug Spielvergnügen liefert, um sie über längere Zeit sinnvoll mit ausgewählten Szenarien nutzen zu können und zu wollen. Hauptsächlich handelt es sich dabei derzeit ohnehin um Spieler, die zumeist einfache Szenarien und Spielszenen bevorzugen, wo es eben mehr drauf ankommt, etwas mit den anderen beteiligten Spielern zu unternehmen, statt eine möglichst realitätsnahe Illusion zu erfahren.

März 2013

Das sich nun keine weitere Aufregung ergeben hat, wurde DasSpiel 1.2 zum 2013-03-01 offiziell veröffentlicht. Keine Aufregung heißt, keine nennenswerten neuen Fehler und die alten waren behoben, so daß kurzentschlossen ein Termin für die Veröffentlichung festgelegt wurde.

Natürlich wird es noch etwas dauern, bis alle Spieler auch die neuen Gerätschaften haben, nach der aktuellen Planung wird das aber bis Anfang des Sommers der Fall sein. Die Zwischenzeit kann aber ohnehin auch mit den alten Geräten überbrückt werden, auch wenn damit natürlich nicht der komplette Funktionsumfang ausprobiert werden kann.

April 2013

Es wird ja nunmehr schon einige Zeit mit der kompakten Variante des open-psych-plugins an den Grundlagen gearbeitet, also wie das Zusammenspiel mit dem Gehirn eigentlich funktioniert und die Szenarien im Gehirn realistisch erzeugt werden.

Schon etwas länger ist ja auch der Gehirnforschung bekannt, daß sich das Gehirn ohnehin den größten Teil unseres Seheindruckes nur zusammenreimt und auf einmal nur einen winzigen Teil unseres Gesichtsfeldes wirklich verarbeitet und analysiert. Um das gesamte Gesichtsfeld zu verarbeiten, wäre unser Kopf deutlich größer als daß wir ihn tragen könnten und würde mehr Energie brauchen, als wir erzeugen und als Wärme wieder abführen könnten. Andere Sinneseindrücke sind nicht zwangsläufig so aufwendig, etwa sind akustische Signale ja nur eindimensional. Trotzdem muß das Gehirn natürlich alles auf einmal zu einem einzigen 'Jetzt' verarbeiten, um uns einen guten Überblick über unsere Umwelt zu vermitteln.

Zudem ist die Geschwindigkeit der Datenübermittlung bei Lebewesen im Vergleich zu Elektronik atemberaubend langsam. Das Gehirn extrapoliert also aus den Sinneseindrücken der Vergangenheit unser Erlebnis der Gegenwart - alles ist eine Illusion, eine gute Illusion, von der wir nicht einmal etwas merken. Insgesamt extrapoliert unser Gehirn wohl eine viertel bis eine halbe Sekunde. Und da kann es natürlich schon eine Menge Unstimmigkeiten zwischen dem geben, was das Gehirn extrapoliert hat und dem, was um uns herum vorgeht. Diese aber fallen uns nicht einmal bewußt auf, sondern werden vom Gehirn als Extrapolationspolationsmängel vertuscht.

Das bedeutet aber auch, da das open-psych-plugin direkt im Gehirn ein Szenario erzeugt, bleibt jede Menge Zeit, um dies zu tun. Ein guter Teil der Anpassung des open-psych-plugins besteht auch darin, eine passende Verzögerung einzustellen. Daher ist es auch relativ unproblematisch, in Echtzeit mit verschiedenen Spielern zu spielen, die über die ganze Welt verteilt sind, denn die Signalverzögerung ist immer noch klein genug, um diese durch eine Verkürzung der Verzögerung zu kompensieren. Auch die recht erfolgreichen Bemühungen, weiter entfernte AIs anzusteuern, basieren auf einem ähnlichen Prinzip, wobei natürlich irgendwann die Verzögerung durch die Signallaufzeit größer wird als die Verzögerung durch die Verarbeitung von Sinneseindrücken im Gehirn. Hier greift dann in gewissen Grenzen unsere eigene Extrapolation der Ereignisse. Und die Vertuschung von Extrapolationsmängeln durch das Gehirn selbst hilft dabei natürlich kräftig mit.

Die bisherigen Ergebnisse der Untersuchungen mit der kompakten Variante des open-psych-plugins scheinen wirklich nahezulegen, daß wir hauptsächlich die Ideen von Dingen im Gehirn hervorrufen, statt Sinneseindrücke zu erzeugen, schließlich übermitteln wir auch nur entsprechend reduzierte Informationen bei den Szenarien und nur sehr wenig Detailinformation über das, was wichtig und neu in einem Szenarium ist. Zudem fokussiert das open-psych-plugin gezielt die Aufmerksamkeit des Gehirns auf jene kleine Teile eines Szenariums, welche gerade für DasSpiel relevant sind, ahmt also de Prozeß nach, welchen das Gehirn bei realen Sinneseindrücken durchmacht. Die Aufnahmekapazität des Gehirns ist begrenzt, woraus sich auch automatisch eine Begrenzung der Datenmenge ergibt, die mit dem open-psych-plugin übermittelt werden muß.

Die vom open-psych-plugin manipulierten Gehirnregionen stimmen jedenfalls gemäß den Untersuchungen mit den Bereichen überein, die bei den Probanden auf jene folgen, die für die Verarbeitung der Sinneseindrücke in abstrakte Ideen verantwortlich sind -und hier greift ein anderer Teil der Anpassung des open-psych-plugins, denn diese Gehirnregionen sind bei jedem Menschen natürlich etwas anders ausgebildet, weswegen die erzeugten Ideen mit der Referenz bei der Anpassung zur Übereinstimmung gebracht werden müssen. Nach der Anpassungsphase erfolgt die Feinjustierung praktisch automatisch in einer gegenseitigen Wechselwirkung von Gehirn und open-psych-plugin.

Mai 2013

Die Frage, ob oder wo das Leben außerhalb der Erde zu finden sein mag, beschäftigt ja zunehmend die Wissenschaft. Zunächst wurde recht naiv vom Standpunkt der Mittelmäßigkeit ausgegangen, wo man also behauptete, die Erde sei ein typisches Modell für einen Standort für Leben, woraus geschlossen wurde, daß andere Welten irgendwie ähnlich sein sollten wie die unsere, um Leben zu ermöglichen. Das Konzept ähnelt schon ein wenig dem, wo geglaubt wurde, die Erde sei der Mittelpunkt der Welt. Dies hat sich in letzter Zeit zumindest etwas relativiert, wo innerhalb des Sonnensystems auf irgendwelchen Monden Bedingungen gefunden oder vermutet werden, die nicht so ungünstig aussehen.

Neuere virtuelle Welten unseres Projektes versuchen daher, unter ganz unterschiedlichen Bedingungen zu simulieren, ob sich selbstreproduzierendes Leben erhalten kann. Es ist nun gelungen, unter recht unterschiedlichen Bedingungen organische Strukturen zu simulieren, welche recht wenig mit unseren Bedingungen auf der Erde zu tun haben. Diese Lebewesen agieren teils auf ganz anderen Zeitskalen oder haben ganz andere Strategien für den Energieumsatz. Es ist sehr spannend zu beobachten, wie dies funktioniert, zeigt aber recht deutlich, daß frühere Abschätzungen viel zu willkürlich sind. Leben ist zäh, aber meist nicht intelligent genug, um aus dem eigenen Lebenssumpf hinauszuschauen.

Dank hoher Rechenleistung gibt es inzwischen auch rein virtuelle Welten, die keine bloßen Simulationen mit unseren Naturgesetzen darstellen. So stellen sich unsere Forschungsgruppen in gewisser Weise auch der Frage, ob unser Universum selbst in bestimmter Weise ausgezeichnet ist. Auch mit einer anderen Abstimmung der Wechselwirkungen, überhaupt anderen Wechselwirkungen oder anderen Konzepten von Raum und Zeit lassen sich interessante Universen erschaffen. Viele Kombinationen sind allerdings auch recht langweilig oder aber komplett anderweitig komplex, ohne überhaupt irgendwie korreliert mit unserem Universum zu sein. Auch von daher wird inzwischen vermutet, daß wir nichts besonderes sind, aber auch nicht notwendig besonders durchschnittlich. Es könnte auch alles ganz anders sein, dann eben nur vermutlich ohne Menschen, die darüber nachdenken können.

All dies kann natürlich so oder so als Szenario für Spieler verwendet werden, die diese Welten besuchen, erfahren können. Das hilft ganz enorm, um sich selbst und die Menschheit aus einem distanzierteren Blickwinkel zu sehen. Der relativierte Blick auf uns selbst zeigt nur zu deutlich, daß wir nicht viel mehr als ein bißchen feuchter Schnodder auf einem Klumpen hübschen Drecks in des Weiten des Nichts sind, fürs Gesamtbild belanglos. Wir sollten uns nicht überschätzen und unsere Bedeutung in der Welt - wir werden niemandem fehlen und niemand wird uns suchen, niemand wird sich kümmern, wenn wir es nicht selber tun. DasSpiel bietet mit diesen Szenarien also Möglichkeiten, den eigenen Horizont zu erweitern und mal über den Tellerrand unser eigenen kleinen Existenz hinauszuschauen.

Juni 2013

Mittlerweile sind alle Spieler mit den aktuellen Versionen der open-psych-plugins ausgestattet. DasSpiel 1.2 ist also für alle nunmehr Stand der Technik. Die kompatiblen Szenarien werden einstweilen weiterlaufen, für alle, die noch in Nostalgie schwelgen wollen und die alten Geräte und Programme nutzen. Bei neuen Szenarien und neuen Versionen von Szenarien werden allerdings die Module von DasSpiel 1.1 nicht mehr berücksichtigt. Bis Ende des Jahres wird die Version voraussichtlich komplett eingestellt. Das das System allerdings seit Version 1.1 bereits sehr flexibel ausgelegt wird, wird man damit trotzdem noch zahlreiche Szenarien weiter nutzen können.

Dann gab es noch eine dubiose Nachfrage hinsichtlich unserer AI- und Robotersysteme, die mit dem open-psych-plugin auch bei größeren Entfernungen noch problemlos bedient werden können. Man hat Interesse an dem System gezeigt, wollte allerdings keine Details über die praktische Anwendung preisgeben. Es wurde nur etwas diffus von ferngesteuerten Fluggeräten berichtet, die man sicher durch öffentlichen Flugraum bringen müssen.

Zwei Entwickler wären zwar gleich recht blauäugig zu einer gewissen Hilfe bereit gewesen, aufgrund der hartnäckig verweigerten Informationen ist aber doch rechtzeitig Mißtrauen aufgekommen. Als dann auch noch größere Geldbeträge in Aussicht gestellt wurden, ist das dann doch sehr seltsam in der Spielergemeinde und bei den Entwicklern aufgefaßt worden.

War nicht gerade erst von einem Skandal die Rede, wo Projekte, in die viele Millionen Euro von öffentlichen Geldern gesteckt wurden, die dann aber kläglich gescheitert sind, weil man es nicht hinbekommen hat, die Geräte im öffentlichen Flugraum sicher zu betreiben?
Wer würde da also jetzt noch weitere Millionen investieren wollen. Eine Kooperation unsererseits wurde jedenfalls aufgrund fehlender Informationen abgelehnt, auch wenn es unseren Entwicklern nicht so unplausibel schien, solch kleine Verzögerungen wirksam zu kompensieren, um einen sicheren Betrieb zu gewährleisten.

Juli 2013

Es geht langsam auf die Sommerpause zu. Dazu findet am ersten Juli-Wochenende auch noch ein kleines Sommerfest statt, wo sich die Gelegenheit bietet, eine große Anzahl von Spielern und Entwicklern einmal in einem gemeinsamen Szenarium einer Großveranstaltung kennenzulernen und vielleicht auch neue Kontakt zu Spielern zu suchen, die einem bislang noch nicht bekannt waren. Immerhin ist die Szene inzwischen aufgrund der großen Zahl von Rechnern und Spielern schon recht unübersichtlich geworden. Bei reger Beteiligung wird man vielleicht mit deutlich mehr als 200 Spielern beim Sommerfest rechnen dürfen.

Ansonsten noch eine skurrile Anekdote: Als ein neuer Spieler auf eine Mauer eines Turms einer Burg in einem Ritterszenarium stieg und wild an die Brust trommelnd rief 'Ich bin der König der Welt!', planten einige erfahrenere Spieler gleich einen Aufstand, eine Revolution, stürmten die Burg, holten den König von der Mauer und führten spontan die Demokratie ein. Damit haben wir nunmehr das erste demokratische Ritterszenarium, in welchem Spieler an einer runden Tafel sitzen und eine Verfassung für ein Szenarium ausarbeiten. Immerhin, dem neuen Spieler ist es durch eine geschickte Rede gelungen, die Mehrheit der Stimmen auf sich zu vereinen und ist nun Übergangspräsident der Republik von Ritterstan, jedenfalls bis die Verfassung fertiggestellt ist und Neuwahlen abgehalten wurden. Bei unangemessener Nutzung seiner Macht als Übergangspräsident wurde ihm allerdings gleich von einer Minderheit eine erneute Initiative zur Absetzung angekündigt. Strittig bei der Verfassung ist aktuell auch die Frage, ob diese mehr fundamental-demokratisch oder eher als Kommune ausgelegt werden sollte. An der Runden Tafel wird allerdings immer ein breiter Konsens angestrebt, es bleibt als spannend, ob und wie sich das Spiel weiter entwickelt.

August 2013

Aus aktuellem Anlaß des internationalen Abhörspektaktels samt der Möglichkeiten, im Netz ausgetauschte Informationen praktisch beliebig zu manipulieren, ist in der Spielergemeinde die Diskussion aufgekommen, wie gut eigentlich DasSpiel gegen solche Angreifer geschützt sei und wie sicher ein Spieler sein könne, daß nicht durch manipulierte Daten Schäden und gefährliche Informationen über das open-psych-plugin ins Hirn eingeschleust werden können.

Nach Auskunft der Entwickler sind als primäres Sicherheitsmerkmal die Protokolle so aufgesetzt, daß zufällige oder absichtliche Störungen über Prüfmechanismen erkannt werden. Wer also das komplette Protokoll nicht kenne, könne Daten auch nicht gezielt so manipulieren, daß diese vom Zielrechner akzeptiert würden.
Hinsichtlich der Kenntnis des Protokolls ist anzumerken, daß es zwar möglich sei, recht belanglose Daten auszulesen, ohne dieses im Detail zu kennen, durch Mechanismen von asymmetrischen Schlüsseln und Signaturen sei aber praktisch ausgeschlossen, daß diese in erfolgreicher Weise relevant manipuliert werden könnten.
Hinsichtlich des Datenschutzes seien kritische Daten ohnehin verschlüsselt und nicht für Außenstehende interpretierbar, um die Persönlichkeitsrechte zu schützen.

Die Entwickler weisen aber ausdrücklich darauf hin, daß die Verbindungsdaten im öffentlichen Netz natürlich immer für jeglichen Angreifer prinzipiell zugänglich seien, der einen der beteiligten Rechner korrumpiert habe. Es ist daher immer davon auszugehen, daß derartige Angreifer und Spione in der Lage seien, Aktivitäten als solche Rechnern im Netz zuzuordnen.

Auch die Tatsache, daß reger Datenverkehr stattfinde, sei für solche Angreifer natürlich feststellbar, ebenso wie die verschlüsselten Daten unbemerkt kopiert und abgegriffen werden können. Für DasSpiel sei primär feststellbar, ob Daten blockiert oder manipuliert werden, worauf dann eine entsprechende Störungsmeldung formuliert werde, statt die manipulierten Daten zu verwenden.

Um sicherzugehen, daß Datenverkehr nicht abgehört wird, wäre eine andere Art der Verbindung notwendig, etwa bietet die Quantenphysik Möglichkeiten, bei welcher ein Angreifer oder Lauscher durch den Lauschversuch die Daten zerstört.

Hinsichtlich der Sicherheit der Verschlüsselung gibt es natürlich aufwendige Möglichkeiten, diese absolut sicher zu machen und nicht nur das Knacken der Schlüssel über Jahrhunderte Rechenzeit sehr unwahrscheinlich. Das ist allerdings wiederum auf klassischen Wege etwas aufwendiger, weil man dafür zum Beispiel einen Zufallsschlüssel von mindestens der Länge der Nachricht braucht, der auf einem sicheren Kanal zwischen Sender und Empfänger ausgetauscht wird - etwa persönlich per Austausch eines Datenträgers wie einer Festplatte. Da die neueren Spielgeräte ohnehin persönlich ausgeliefert werden, gibt es in der Tat bereits auf den Geräten entsprechende Vorräte von Zufallsdaten, die derzeit aber nur ausreichen, um sicher kleinere Datenmengen wie Schlüssel und Signaturen auszutauschen. Die Hauptdaten selbst sind mit einem gängigen Verschlüsselungsverfahren gesichert. Diese Informationen sind also nicht in praktikabler Zeit dekodierbar, solange der passende Schlüssel nicht verfügbar ist.

Das generelle Problem der Abhörerei liegt natürlich auch darin, daß man auch bereits aus den Verbindungsdaten Informationen gewinnen kann. Zwar ist dann nicht der Inhalt der Kommunikation bekannt, aber immerhin offenbart dies eine Korrelation zwischen Sender und Empfänger und grob den Umfang der Kommunikation, wenn diesem nicht eine Menge zufälliges Rauschen hinzugefügt wird - das tauscht dann allerdings einen umfangreicheren Datenverkehr vor, als wirklich stattfindet, was auch wieder Aufmerksamkeit erregen kann. Eine praktikable Möglichkeit für dieses Problem liegt etwa darin, verschlüsselte Information in öffentlichem Rauschen zu verstecken. Etwa könnte man die Information in größeren Videodateien verstecken und der Sender empfiehlt dem Empfänger nur noch ein interessantes, öffentlich zugängliches Video, um auf die versteckte Nachricht hinzuweisen. Gut eignen sich dafür natürlich Videodaten mit großer Fluktuation und einer Menge Publikum, etwa die Schmuddel- und Porno-Videos, um unerkannt zu kommunizieren.
Aktuell gibt es allerdings keine dringende Anwendung dieser Ideen für DasSpiel, welches man natürlich bei Bedarf in Zukunft auch als Videokonferenz tarnen könnte. Das löst natürlich immer noch nicht das Problem der Korrelation zwischen Sender und Empfänger, was zum Beispiel mit verteilen Rechnern mit Dienstprogrammen gelöst werden könnte. Da wäre dann noch erkennbar, welche Spieler mit diesen Rechnern verbunden sind, aber nicht welche untereinander verbunden sind. Aufgrund der zeitkritischen Spielsituation wäre ein solches Konzept allerdings suboptimal hinsichtlich des Spielgenusses.

September 2013

Zum Schutz unserer eigenen Rechner und der Installationen von DasSpiel bei den jeweiligen Spielern haben wir ja schon lange AIs im Einsatz, die nicht nur versuchen, Angriffe auf Rechner abzuwehren, sondern den Angreifern zum einen falsche Daten liefern, zum anderen aber auch herauszufinden versuchen, wie diese Angreifer ihrerseits lokalisiert werden können und Zugang mit deren Programmen auf deren Systeme realisiert werden können.

Sowohl normale Berufskriminelle als auch kriminelle staatliche Organisationen beschäftigen sich ja zunehmend mit dem Ausspionieren von normalen Bürgern, aber auch Organisationen, Vereinen und Konzernen, um sich vertrauliche Informationen, persönliche Daten oder auch einfach nur Rechenleistung nutzbar zu machen.

Schon seit einiger Zeit haben wir AIs im Einsatz, die Angriffe mit Viren, Würmern, Trojanern etc beobachten oder auch gezielt mit Honigtöpfen Angreifer dazu verleiten, verräterische Spuren zu hinterlassen. So ist es recht häufig gelungen, die Schadprogramme der Angreifer so zu manipulieren, daß man diese so mit Informationen füttern kann, daß die Angreifer damit nicht nur gezielt irregeführt werden können, sondern es bei einigen auch möglich wird, Zugriff auf deren System zu erlangen. Ähnlich wie bei HIV befallen unsere AIs also direkt das Abwehrsystem des Gegners, um es uns nutzbar zu machen, statt einfach nur Schaden anzurichten.

Da diese kriminellen Aktivitäten des Angriffs auf normale Bürger zunehmend auch von einigen staatlichen Organisationen erfolgt, wurde das Interesse der Entwickler auch auf diese zwielichtigen Gestalten gelenkt. Tatsächlich konnten wohl Organisationen lokalisiert werden, die zumindest versuchen, Bot-Netze anzulegen, aber auch welche, die versuchen, relevante private Daten von den Rechnern der Nutzer abzugreifen. Es sieht nun so aus, als sei es bei der ersten dieser Organisationen gelungen, den Spieß umzudrehen und mit den AIs erfolgreich in die Strukturen der Angreifer einzudringen. Derzeit erfolgt vorrangig die Analyse der Strukturen. Bei ernsthaften Angriffen auf unsere Systeme behalten wir uns aber natürlich vor, die mittlerweile durch die eingeschleusten AIs permanent verfügbaren Möglichkeiten auszuschöpfen und so etwa kurzfristig deren Bot-Netze zu übernehmen und sie etwa gegen andere Angreifer einzusetzen. Effektiv wird dies natürlich erst, wenn wir mehrere Bot-Netze unter Kontrolle haben, um Angreifer gezielt gegeneinander auszuspielen oder eben den einen als Honigtopf für den anderen darzubieten. Kleinere verwirrende Testaktionen mit Zugriff auf die eine Organisation und auf kleinere Bot-Netze von Berufskriminellen haben bereits lustige Ergebnisse geliefert, welche die Beteiligten sicherlich gar nicht verstanden haben, sie hatten nur erheblich mehr unerwartete Arbeit.

Wir sind also für den Bit-Krieg bereits gut vorbereitet und sind nicht bereit, nur passiv abzuwehren. Bei bösartig oder zu neugierig agierenden Gegnern sind wir bereit, diese bei Bedarf gegeneinander zu hetzen, einfach um mal zu gucken, wie diese ihre Ressourcen mit gegenseitigem Blödsinn verschwenden.

Man kann jedenfalls sagen, aus der Sicht von terroristischen Gruppen stellen diese kriminellen staatlichen Organisationen bereits einen großen Erfolg dar. Sie binden viele Ressourcen und menschliche Leistung, zerstören gezielt den demokratischen, freiheitlichen Geist durch selbstzerstörerischen Überwachungsterror gegenüber den Bürgern. Wozu noch selbst Anschläge verüben, wenn bereits die jeweiligen Staaten ihre Bürger selbst terrorisieren und bis aufs Blut reizen?

Staaten wie die USA und Großbritannien sind offenbar dabei, sich in rapidem Tempo selbst zu zerlegen. Mittlerweile reicht es ja bereits, Gerüchte im Netz über Anschläge zu verbreiten, um über die Gegenaktion der Paranoiden viel mehr Schaden anzurichten, als es mit einer realen Aktion möglich wäre. Auch den Terroristen ist es also mittlerweile gelungen, einen derart paranoiden Überwachungswahn auszulösen, daß dieser alleine genutzt werden kann, um wirkungsvolle Anschläge auf derart paranoide Regierungen zu verüben und so den Zusammenhalt der Gesellschaften im Kern zu zerrütten. Effektiver Terror der Zukunft wird darin bestehen, paranoide Überwachungsorganisationen gezielt gegeneinander aufzubringen, um die Angelegenheit wieder eskalieren zu lassen, um das faule System zu zersetzen.

Wir sehen uns wie viele andere mehr als Opfer dieses Wahns, sind aber letztlich nicht bereit, uns alles gefallen zu lassen. Unsere Maßnahmen werden allerdings subtil sein, da wird es keine Gewalt geben, sondern es wird lediglich die Paranoia erhöht werden, um gewisse bösartige Organisationen gegeneinander aufzuhetzen und unter ihnen das Mißtrauen zu sähen. Wer kann schon wissen, ob nicht die Bot-Netze der 'befreundeten' Ausspionierer längst befallen sind und bei Bedarf gegen die eigenen Ressourcen eingesetzt werden können? Ist es da nicht enorm wichtig, gerade die anderen Ausspionierer auszuspionieren, um herauszufinden, wer bereits befallen und korrumpiert ist, wem man überhaupt noch trauen kann? Sind es wirklich die anderen staatlichen Organisationen selbst, die versuchen, an eigene vertrauliche Information zu kommen oder sind diese nur von Kriminellen oder empörten Bürgern infiltriert worden, um sie sich nutzbar zu machen. Denn ist es nicht viel nützlicher, sich an ein bereits bestehendes System parasitisch und manipulativ anzuhängen, statt selbst eines aufzubauen?

Oktober 2013

Hinsichtlich unserer Reaktionen auf das Problem von Angreifern, die versuchen, uns auszuspionieren oder unsere Rechner zu nutzen, um kriminelle Handlungen zu begehen, gab es mittlerweile eine rege Diskussion

Zum einen geht es um die ethische und rechtliche Frage, ob es in Ordnung sei, die Angreifer nicht nur zurückzuverfolgen, sondern dabei auch noch die Zwischenstationen zu analysieren und gegebenenfalls die Bot-Netze der Angreifer im Notfalle für eigene Gegenattacken zu nutzen. In einem Rechtsstaat bleibt dies ja eigentlich den Verfolgungsbehörden überlassen. Da man aber nicht ausschließen kann, daß diese selbst die Angreifer sind und ohne persönliches Erscheinen mit entsprechenden gerichtlichen Beschlüssen versuchen, unerkannt und unbeobachtet Informationen abzugreifen, die sie nichts angehen, erscheint es absurd, illegale Angriffe den Verfolgungsbehörden zu melden.

So wird also argumentiert, es handele sich um eine Art der Notwehr, bei der es eben erforderlich sei, Eigentum dritter kurzfristig zu nutzen, falls die Angreifer dieses selbst genutzt haben oder aber nutzen, um ihre Identität zu verschleiern. Auch sei es zur Abwehr einer Notsituation akzeptabel, Eigentum dritter zu verwenden, sofern dies ohnehin bereits unter der Kontrolle eines Angreifers stehe, um unmittelbaren Schaden abzuwehren, wobei natürlich immer die Verhältnismäßigkeit der Mittel im Auge zu behalten ist und unbeteiligte Dritte nicht wesentlich über das hinaus zu belasten sind, was ohnehin durch die Angreifer bereits verursacht wurde.

Die andere, passive Position favorisiert demgegenüber, daß es nur gerechtfertigt sei, die eigenen Ressourcen zu nutzen, um Angriffe abzuwehren oder so irrezuleiten, daß auch unbeteiligten Dritten dadurch kein Schaden entstehe. Die Identifikation des Angreifers und die Notwehr rechtfertige nicht den Gebrauch von Ressourcen Dritter in unangemessener Weise, wie dies gegebenenfalls bereits die Angreifer getan hätten. Dies würde die Abwehr auf die gleiche verabscheuungswürdige Stufe stellen wie die Aktionen der Angreifer.

Diejenigen, die aktuell solche Angreifer verfolgen, haben sich rege an den Diskussionen beteiligt. Konsens besteht wenigstens so weit, daß die Aktionen mit Augenmaß durchgeführt werden müssen, um nicht unbeteiligten Dritten, die ebenfalls Opfer der Angreifer sind, zu schaden. Dies ist auch schon deshalb relevant, weil oftmals nicht davon ausgegangen sind, daß diese Opfer in der Lage sind, ihre Rechner selbständig vor Angreifern zu sichern oder Angriffe in die Irre zu leiten. Von daher sind sie nicht Ziel von Gegenmaßnahmen. Gleichwohl sind sie ein Problem, weil diese Ressourcen von Angreifern als Waffen zum Angriff verwendet werden können. Strittig bleibt hier die Frage, ob sich deshalb rechtfertigen lasse, diese unsicheren Rechner so zu manipulieren, daß sie im Bedarfsfalle genutzt werden können, um massive Angriffe abzuwehren oder eben den Angreifer auszuschalten.

Ein anderer wichtiger Punkt der aktuellen Diskussion dreht sich darum, ob nicht ein Modul allen Spielern verfügbar gemacht werden kann, welches potentielle Angriffe transparent macht und gegebenenfalls ermöglicht, selbst Angreifer zeitnah zu verfolgen oder in die Irre zu leiten. Als Problem wird hier vorrangig gesehen, daß damit einzelnen Personen ein mächtiges Werkzeug in die Hand gegeben werden könnte, um ihrerseits nicht nur Angreifer zu identifizieren und zu attackieren, sondern auch mißbräuchliche eigene Spionagetätigkeit erleichtern können, was von der Spielergemeinde allgemein als unerwünscht eingestuft wird.
Als Zwischenergebnis wird derzeit ein Modul entwickelt, welches es jedenfalls einem einzelnen Spieler ermöglicht, potentielle Angriffe transparent zu machen und zeitnah den Entwicklern der Module verfügbar zu machen, die dann ihrerseits aktiv die Verfolgung und Identifikation durchführen können. Zudem kann die transparente Darstellung erleichtern, Schwachstellen im eigenen System zu entdecken oder aber auch solche Bereiche stärker abzusichern, auf welche sich aktuelle Angriffe besonders konzentrieren.

November 2013

Ein neues, spannendes Szenarium findet derzeit breites in der Spielergemeinde. Wenn man so will, knüpft es an aktuelle Ereignisse an und stellt ein Spionageszenarium dar. Im Kern hat jeder Spieler Geheimnisse, Bröjn, Troh und Hlogra genannt. Diese werden vom Spieler geeignet verschlüsselt. Die Schlüssel sind zudem geeignet digital aufzubewahren.

Zu Beginn einer Spielerrunde werden jedem Spieler zudem ein Teil der Gegenspieler mitgeteilt, ein anderer Teil bleibt ihm verborgen. Umgedreht ist man je nach Losglück verschieden vielen anderen Spielern bekannt, mindestens jedoch zweien. Bröjn enthält unter anderem diese Informationen über andere Spieler. Kommt neues Wissen über weitere Spieler hinzu, hat ein Spieler Bröjn zu aktualisieren. Zusätzlich kann ein Spieler auch Fehlinformationen in Bröjn ablegen.

Spieler können natürlich über Tausch oder Spionage neues Wissen erlangen. Das erste Spielziel liegt darin, Information über alle Mitspieler zu erlangen.

Ein zweites Ziel besteht darin, sich Bröjn, Troh und Hlogra von Gegenspielern anzueignen, wobei Bröjn redundant werden kann, sobald alle Gegenspieler bekannt sind. Troh enthält die verschlüsselten Bröjn, Troh und Hlogra von Gegenspielern und ist entsprechend zu aktualisieren. Auch hier können Fehlinformationen ergänzt werden.

Hlogra enthält wiederum eigene Schlüssel und die gegebenenfalls erlangten Schlüsseln von Gegnern. Auch hier können Fehlinformationen ergänzt werden.

In allen drei Geheimnissen zusammen gibt es zudem das Schatzwort des Spielers, welches nur rekonstruiert werden kann, wenn alle drei Geheimnisse kombiniert werden. Auch das Schatzwort ist natürlich verschlüsselt. Zudem gibt es einen eindeutigen Algorithmus, mit welchem aus dem Schatzwort zwei Zeichenketten erzeugt werden. Diese sind zentral für alle Spieler hinterlegt. Mit der einen Zeichenkette kann verifiziert werden, daß ein Spieler sein Schatzwort nicht manipuliert oder verändert hat. Mit dem zweiten kann abgefragt werden, ob man das Schatzwort korrekt entschlüsselt hat.

Gelingt es, das Schatzwort, Bröjn, Troh und Hlogra eines Spielers zu erlangen, so wird dieser dem Spieler untergeordnet, welcher die Kenntnisse seiner Geheimnisse erlangt hat und sein Schatzwort zuerst geknackt hat. Knackt ein weiterer Spieler ebenfalls das Schatzwort, so wird ihm lediglich mitgeteilt, daß der Spieler bereits kompromittiert ist. Einem Spieler bereits untergeordnete Spieler fallen ebenfalls jenem Spieler zu, der sein Schatzwort zuerst kennt. Allerdings können untergeordnete Spieler auch Verrat begehen, indem sie Geheimnisse an andere Spieler ausliefern, etwa um den eigenen Meister einem anderen Spieler unterzuordnen, den sie eher unterstützen wollen.

Gewonnen hat letztlich, wer sich alle anderen Spieler untergeordnet hat. Die zentrale Stelle gibt dann den Sieger bekannt und beendet die Spielrunde.

Zu unterscheiden ist zudem zwischen den geschlossenen Spielrunden und den offenen. Bei den offenen Spielrunden ist es zu bestimmten Zeiten möglich, daß noch weitere Spieler einsteigen. Daß neue Spieler einsteigen, wird allen Spielern bekanntgegeben, ansonsten ist die Verteilung ähnlich wie zu Beginn der Spielrunde.
Zudem gibt es die einfache Variante, bei der die Gesamtzahl der Spieler allen Spielern bekannt ist, bei der komplizierteren Variante ist dies nur der zentralen Stelle bekannt. Hier bekommt ein Spieler lediglich einen grob gerundeten Anteilswert mitgeteilt, wenn es ihm gelungen ist, sich mehr als 25 Prozent der Spieler unterzuordnen. Ohnehin besteht dann aufgrund der Verteilungen der Kenntnisse unter den Spielern eine hohe Wahrscheinlichkeit, daß einem solchen Spieler die meisten teilnehmenden Spieler inzwischen bekannt sind.

Dezember 2013

Ein Spion hat sich bemüht, in eines unserer Spielzentren einzudringen. Er ist allerdings rechtzeitig von ortsansässigen Spielern bemerkt worden. Bei dem Versuch, in das Gebäude mit den open-psych-plugins einzudringen, ist er somit erwartet und betäubt worden.

Als kleiner Spaß wurde der Eindringling dann an ein Gerät angeschlossen und in ein absurdes Szenario gesetzt.

Das Szenarium beginnt damit, als flugunfähiges Insekt nicht von Fröschen gefangen zu werden. Die Möglichkeiten zur Flucht sind natürlich begrenzt und die Verstecke rar, die Frösche reichlich. So dauert es nie lange, bis der Spieler in dem Szenarium - haps - am Stück verschlungen wird und sich langsam im Magen des Frosches auflöst bis auf die bloße Essenz der Vorstellung des eigenen Seins, die durch den Darm ausgeschieden wird, von Schnecken oder Würmern erneut verzehrt und in Schlamm verwandelt, als glitschiger Sabber ausgeschieden. Aus dem Schmodder aber erschöpft ein Gott namens Herbert ein Wesen an seiner Seite, Detlef genannt, um ihm zu Willen zu sein. Detlef aber muß gehorchen und dulden, was der launische Herbert auch immer aushecken mag.

In einer Ewigkeit ist seine Aufgabe, ein Meer auszutrinken. Gelangt er aber zum Grund, so muß mit dem Wasser in einer anderen Ewigkeit das Feuer einer Sonne auszupinkeln. Schafft er das aber nicht, weil sein Wasser versiegt, so verglüht er darin aber wie Phönix, entsteht aber wieder als alter Zosse in einer weiteren Ewigkeit. Der alte Zosse aber hat ein Leiden, es wird immer gerade so viel von seinem Schinken durch Würmer verzehrt, wie gerade wieder nachwachsen kann. Doch zernichtet er die Würmer, welche das faulige, tote Fleisch der Wunde verzehren und so seinen Tod verhindern, so wird er durch seine eigene Wunde vergiftet und fällt in ein ewiges Koma.

In diesem aber wird der Spieler ewig einen Berg erklimmen müssen, der keine Spitze hat. Der Weg um den Berg hinauf entspricht diesen Treppen, auf denen man immer weiter hinauf zu gelangen scheint, aber nach kurzer Zeit immer wieder an derselben Stelle vorbeikommt. Springt der Spieler aber in den Abgrund, so zerschlägt es ihn fast in einem Musikantenstadel, aus dem es endgültig kein Entkommen mehr gibt, denn ewiglich ertönen dort die volkstümelnden Lieder und mit laut grunzsingenden Zombies in krachledernen Hosen muß er schunkeln und fröhlich sein, auf daß der Wahn sein Hirn zernagt wie eine nimmersatte Made bis zur Ohnmacht.

In der Ohnmacht aber verschlingen und verwirren tausende von kurzen, traumatische Szenen all sein Denken, in denen es darum geht, in bekannte oder unbekannte Gebäude einzudringen, um darin ein Stückchen Erdbeertorte zu stehlen, verziert auch nur mit Sprühsahne aus der Druckdose.

Erwacht der Eindringling aber aus diesem Albtraum, so wird er in einer Zelle sitzen und zum Verhör geschleift, wo er gefragt wird, wie er als Bundeskanzlerin verkleidet und bewaffnet mit einem scharfen Mobiltelephon in den Vorgarten des weißen Hauses gelangen konnte.

Die Spieler jedenfalls, die sich zusammen mit Bekannten um den Eindringling gekümmert haben, haben seitdem nichts wieder von diesem gehört. Vorsichtshalber wurde trotzdem das Spielzentrum verlegt.