DasSpiel

Das Spiel 1.4

Historie

Stand: 2024-07-02

Januar 2024

Die Feuerwerksinszenierung zu Silvester/Neujahr hat sich als sehr erfreulich erwiesen, eine gute Choreographie mit zahlreichen kreativen Einfällen, welche einfallsreich kombiniert dargeboten wurden. Neben der Simulation von klassischen Feuerwerk war gleichfalls eine Simulationen mit leuchtenden Drohnenschwärmen im Programm, eine Möglichkeit, welche auch bei realen Inszenierungen viele interessante neue Möglichkeiten bietet.

Für den Januar sind wieder Turing-Tests angesetzt. Diesmal widmet sich ein kleinerer Teil der Veranstaltung einem naheliegenden Kritikpunkt dieses Tests: AIs können viel effizienter große Mengen digitaler Daten sichten, haben somit in Sekundenbruchteilen spezifische Daten präsent. Menschen brauchen dafür länger. Eine kuriose Folge des Turing-Tests ist nun, daß die Programme im Grunde die Langsamkeit, die Unzulänglichkeit menschlicher Datenverarbeitung simulieren müssen, um im Test unauffällig zu bleiben, sonst wäre es bei solchen Test sehr einfach, ein Programm mit passenden Fragen von jeglichem Menschen zu unterschieden.

Ebenso kurios ist bei derzeit weltweit gängigen lernfähigen Programmen, daß auch diese nicht notwendig mit jenen Bereichen souverän umgehen können, welche an sich die Domäne klassischer Programme waren: Präzises Rechnen, Beherrschung von Zahlen, Rechnungen. Derzeit gut testbare lernfähige Programme haben bereits enorme Probleme mit der exakten Anzahl von Objekten, was sich jedenfalls über das vergangene Jahr nicht geändert hat. Insofern sind sie in dieser Beziehung allenfalls auf dem Niveau von Vorschulkindern, haben ansonsten aber ganz interessante Inselbegabungen. Insofern ist für einen Test der Einsatz von Rechenaufgabe oder Zählaufgaben nicht notwendig gut geeignet, um Menschen von Programmen zu unterscheiden. Die Schwäche der Programme mag mit dem verwendeten Lernmodell zusammenhängen, welches zumeist stark auf Sprache abzielt, nicht auf zuverlässiges Rechnen. Unsere AIs funktionieren nach einem etwas anderen Ansatz, sind von dem Phänomen somit nicht betroffen.

Bei den anstehenden Tests, dem angesprochenen Teilbereich geht es somit um die Verifizierung der Hypothese, daß es für den Test im Grunde relevant ist, daß getestete Entitäten nichts vom Test wissen, somit ihre Antworten sowie Interaktionen mitnichten speziell auf solch einen Test zugeschnitten sein sollten. Eine Schwäche dieses Ansatzes besteht noch darin, daß weiterhin die Tester wissen, daß es um einen Test geht.

Geplant sind somit auch Situationen in Plauderumgebungen, bei welchen erst nach der Plauderei ausgewertet, nachgefragt wird. Dazu ist es indes notwendig, zu testende Entitäten in normale Plauderumgebungen im Netz zu bringen, in welchen irgendwelche zufälligen Personen als Tester dienen, welche in keinem Kontext zur Untersuchungsgruppe stehen. Auch die Entitäten sind demzufolge mit einem allgemeinen Anliegen in solch eine Plaudergruppe im Netz zu schicken, um den Ansatz entsprechend zu verfolgen.

Problematisch bei diesem Ansatz ist indessen wiederum, daß die Tester ja nach der Konversation von der Untersuchungsgruppe entsprechend zu befragen sind, folglich alsdann wissen, daß sie an einem Test teilgenommen haben. Dies wiederum schränkt weitere Tests kurze Zeit nach einem Test aus, weil die Teilnehmer der Plaudergruppe nun von der Situation unterrichtet sind, somit anders reagieren werden. Auf der anderen Seite kann es ineffizient sein, auf die Befragung zu verzichten und stattdessen in einem allgemein anschließenden Gespräch lediglich passiv darauf zu warten, ob von den unwissenden Testern ein Verdacht geäußert wird. Somit bleibt dieser Ansatz schwierig, weshalb dieser Teilbereich auch erst einmal klein bleibt, sich mutmaßlich zudem die Tests über das Jahr verteilen werden.

Februar 2024

Hinsichtlich des neuen Ansatzes des Turing-Tests wurden diesmal auch öffentlich verfügbare KI-Plauderprogramme Tests unterzogen. Der Ansatz besteht ja darin, daß die am Test beteiligten Entitäten erst nach dem Test befragt werden, für wie menschlich oder künstlich sie das Gegenüber eingeschätzt haben.

Wenig überraschend fallen die aktuell verfügbaren KI-Plauderprogramme stets auf, zumal diese mit stereotypen Floskeln selbst immer wieder darauf hinweisen, daß sie solche Programme sind. Umgedreht wurde in einer Variante auch damit gespielt, daß eingeweihte getestete menschliche Kandidaten immer mal wieder ähnliche Floskeln haben einfließen lassen. Hier war das Ergebnis deutlich komplizierter, wobei dies Vorgehen wiederum auch in nahezu allen Fällen von Menschen als Testern erkannt wurde, nahezu genauso oft von unseren AIs. Dies war insofern ziemlich einfach zu erkennen, weil Menschen deutlich langsamer als Programme Textwürste generieren. Schwieriger wurden die Testbedingungen allerdings, als auch unsere AIs die Floskeln samt Textwürsten in erheblicher Geschwindigkeit produziert haben. In diesen Fällen war der korrekte Tip von anderen unserer AIs weiterhin sehr hoch, der von Menschen deutlich geringer, was man in diesem Sinne als Täuschungserfolg unserer AIs interpretieren kann; wobei die Relevanz nicht so ganz klar ist, wenn Tester schlecht erkennen, wenn AIs KI-Plauderprogramme simulieren.

Im engeren Testkreis unter Ausschluß der stereotypen, öffentlich verfügbaren Plauderprogramme hat der neue Ansatz interessante Ergebnisse geliefert. Weil allerdings das Szenario deutlich herausfordernder ist, ist die Fallbasis noch ziemlich dünn. Hier werden weitere Experimente, Studien folgen, also weitere Tests, bei denen Tester sowie Getestete erst nach dem Test wissen, daß es überhaupt ein Test war.

Die bisherigen Fälle haben allerdings eindrucksvoll gezeigt, daß selten ein Verdacht aufkommt, noch seltener Vermutungen vor der Befragung angestellt wurden, im normalen Geschehen gelingt es unseren AIs jedenfalls sehr gut, im Sinne des Turing-Tests unauffällig zu bleiben. Das zeigt, daß unser Ansatz bislang vielversprechender ist als jener der aktuellen lernfähigen Programme, welche wiederum bisweilen mit Inselbegabungen punkten können, gar nicht darauf aus sind, einen Turing-Test bestehen zu wollen oder im menschlichen Sinne intelligent zu sein.

März 2024

Der Frühling ist wegen Klimakatastrophe früh dran. Entsprechend überholt das Ereignis draußen etwas die neu entwickelten Szenarien rund um den Frühling, das Erwachen der Natur inklusive prickelnder Frühlingsgefühle, prickeln nicht bloß in der Nase aufgrund von Pollenflug der Haselnuß.

Ansonsten geht es in der Spielerrunde derzeit eher ruhig ab.

Aktuelle Aufregung in Deutschland - wieder einmal um das Abhören von Plaudereien von Funktionsträgern bei der Verwendung offenkundig unzureichend verschlüsselter Kanäle - hat zu ein paar Nachfragen zu unserem System geführt.

Dabei ist anzumerken, daß gar nicht einmal so klar ist, ob es nicht sinnvoll sein kann, mal inszenierte Plaudereien von den passenden üblichen Verdächtigen abhören zu lassen, Verwirrung, Verunsicherung zu stiften oder wahlweise in Sicherheit zu wiegen. Immerhin zeigt die Flut von absichtlichen Falschinformationen, als Nachrichten maskierter wildester Fiktionen, daß es wirken kann, Mitmenschen gezielt mit Fiktionen, Halbwahrheiten oder krassen Lügen zu versorgen, um unter der gewünschten Zielgruppe Verwirrung zu stiften, Gemeinschaften zu zersetzen oder auch unterschiedliche Personengruppen gegeneinander aufzuhetzen, gegeneinander auszuspielen. Und wenn die Zielgruppe aus Personen besteht, welche gerne unbefugt an sich vertraulich gemeinte Plaudereien abhören, so ist es doch sehr löblich, für diese Honigtöpfe aufzustellen, in welchen diese sich verkleben und so daran gehindert werden, die echten Plaudereien überhaupt aufzufinden.

Ein ähnlicher Ansatz wird bei den Verbindungen von DasSpiel verfolgt. Viel wird so untergebracht, daß es wirkt, als würde DasSpiel gar nicht existieren. Daneben werden einige Honigtöpfe bereitgestellt, um die Neugier hartnäckiger Spione darauf zu fokussieren.

Die Entwickler räumen indes ein, daß bereits länger, also seit einigen Jahren, nicht mehr an den Protokollen gearbeitet wurde. Die verwendeten Verschlüsselungen sind sonst nicht verwendete Eigenentwicklungen auf hohem mathematischem Niveau, allerdings rein klassisch.

Gerne würde man es mit Quantenverschlüsselung, Quantenkryptographie probieren, doch für das weltweite Netzwerk ist für die nahe bis mittlere Zukunft der nächsten Jahre oder gar Jahrzehnte nicht zu erwarten, daß es darin Quantenkanäle geben wird, auf denen sich Quantenschlüssel in Form von verschränkten Quantenzuständen austauschen ließen. Eine Entwicklergruppe hat dies durchaus im Labormaßstab umgesetzt, was allerdings nicht weiter hilft bei dem dezentral organisierten Netzwerk von DasSpiel.

Folglich werden hier weiterhin die bewährten klassischen Schlüssel verwendet werden müssen. Allerdings gibt es ja bereits seit längerem die Möglichkeit, Schlüssel rein auf dem klassischen Postweg auszutauschen. In Regionen, in welchen die Post nicht durch Spione, Geheimdienste geöffnet wird, ist dies bereits ein sicherer Schlüsselaustausch. In unsicheren Regionen bleibt die Möglichkeit, große Schlüsseldatensätze auf geeigneten Speichermedien persönlich bei einem Treffen auszutauschen.

Für anderweitig ausgetauschte Information jenseits vom Spielbetrieb gibt es ja zudem wie gehabt die Möglichkeit, jedenfalls etwas knappere Textinformationen klassisch verschlüsselt in Katzenvideos, Tiktok-Tanzvideos oder auch Haßbotschaften beispielsweise zum Genuß von deutschen Kartoffeln unterzubringen. Die üblichen Videoportale dienen dabei als öffentliche Kanäle für die getarnten Botschaften, der vertraulichen Kanal für den Schlüssel ist komplett anders organisiert, also auch über einen ganz anderen Dienst, ein anderes Medium.

April 2024

Neue sowie aktualisierte Szenarien werden noch immer vom Frühling auf der nördliche Hemisphäre dominiert. Passend zum Artensterben gibt es nunmehr auch ein Spiel, bei welchem sich Spieler selbst als eine Art Biene beim Bestäuben virtueller Blüten versuchen können. Spielziel ist dabei eine möglichst gute Strategie, also mit wenig Aufwand viel zu bestäuben und auch noch Honig zu gewinnen. Letzterer wird in der Energiebilanz berücksichtigt.

Jüngst aufgedeckte Angriffe auf Programm-Bibliotheken, welche von diversen Betriebssystem verwendet werden, haben die Frage aufgeworfen, wie groß das Risiko für unser Projekt ist, über externe Bibliotheken unterwandert zu werden. Zwar wird die jüngst betroffene Bibliothek nicht verwendet, allerdings werden durchaus einige frei verfügbare Ressourcen für Anwendungen eingesetzt, welche diesbezüglich hinreichend allgemein sind. Kritisch sind besonderes solche Programmteile, welche dazu da sind, eigenständig Verbindungen im Netz aufzubauen. Weil hier eigene Spezifikationen, Verschlüsselungen verwendet werden, können hier ohnehin keine allgemeinen Programmteile verwendet werden. Dennoch gibt es wenige Programmbibliotheken, welche in dieser Hinsicht anfällig sein könnten. Bezüglich dieser wurde selbstverständlich umgehend recherchiert, ob es Vorfälle gegeben haben könnte, ob durch absichtlich eingefügte Modifikationen Sicherheitsmechanismen ausgehebelt wurden oder ob Hintertürchen vorhanden sein könnten.

Neben der Recherche wurde wegen der wenigen Stellen, bei denen DasSpiel betroffen sein könnte, dort erst einmal explizit geprüft. Im Gange ist derzeit ein anderer Typ von Prüfung, bei welchem an sich eingebaute Sicherheitsmechanismen gezielt mit Angriffen angesprochen werden, um zu untersuchen, ob diese Mechanismen auch wirklich anspringen. Hinzu kommen einige andere Szenarien für Angriffe, welche durchgeführt werden, um eventuelle Probleme aufzudecken.

Gewissermaßen hat sich damit eine neue Spielvariante entwickelt, hier allerdings ohne open-psych-plugin auf anderer Ebene: kann es gelingen, das System zu überlisten?
Bislang ist dies nicht gelungen. Doch weitere Tests laufen.

Mai 2024

Die Tests hinsichtlich der Angreifbarkeit von DasSpiel laufen weiter. Bislang gab es ein paar wenige Anregungen für vorbeugende, kleinere Maßnahmen, um etwas abzusichern, was eventuell als Schwachstelle interpretiert werden könnte. Dem folgen die Entwickler und bieten dafür inzwischen kleine Aktualisierungspakete an, sogenannte Patschen, was assoziiert wird mit einem klassischen Hilfsgerät für die Jagd von kleinen Plagegeistern, Insekten im Haus, so sollen hier also auch Käfer im Programm (englisch: a patch for the bugs) damit beseitigt werden können, wobei die Entwickler anmerken, daß die Verbesserungen keineswegs darauf hinweisen, daß in den vorherigen Versionen an den verbesserten Stellen Angriffspunkte gewesen seien, welche heute oder in der Vergangenheit jemand hätte ausnutzen können, die Aktualisierungen zielen folglich ab auf mögliche zukünftige Entwicklungen etwa künstlicher Intelligenz, um ans Netz angeschlossene Rechner zu infizieren.

Für Irritationen haben indes mehrere Berichte in unserer Spielergemeinde gesorgt, nach denen es gelungen sei, als Hacker auf einzelne Dienstrechner vorzudringen, sich dort umzusehen. Als Belege oder Trophäen würden kopierte Dateien präsentiert.

Die Betreuer der betroffenen Rechner wiesen nun umgehen darauf hin, daß es sich keineswegs um erfolgreiche Angriffe auf echte Dienste von DasSpiel gehandelt habe. Vielmehr seien die eifrigen Spieler vielmehr auf schon seit langer Zeit eingerichtete, sogenannte Honigtöpfe hereingefallen. Diese Attrappen oder Simulate seien gezielt so angelegt, daß potentielle Angreifer sich an diesen verausgaben, sich dort mit relativ wenig Arbeit einbringen können, Daten kopieren.

Währenddessen liefen einerseits Statistikprogramme, Aufzeichnungen über den Angriff, ebenso Rückverfolgungen, Gegenangriffe auf die Geräte der Angreifer, um diese zu identifizieren, einen möglichen Gegenschlag auszuführen. Die Entwickler haben unterdessen die Protokolle über den Angriff vorgelegt, konnten ohne Veröffentlichung weiterer Details auch korrekt die Spieler benennen, welche im jeweiligen Honigtopf gelandet waren. Durch die zeitnahe Identifizierung, die Assoziation mit der aktuellen Mission, Schwachstellen in unseren Systemen aufzudecken, habe man indessen auf Gegenschläge verzichtet, zumal man bislang die Option zum umgehenden, sofortigen, automatischen Gegenschlag nicht aktiviert habe, einfach weil es zuviele zufällige, harmlose Attacken gebe, teils auch über Bot-Netze zum Zwecke der Sammlung von Informationen über Schwachstellen im Netz ausgeführt, weshalb solch ein Gegenschlag in zahlreichen Fällen unter anderem auch Personen träfe, deren Rechner selbst bloß infiziert seien, versklavt, um im Auftrage anderer den Angriff auszuführen.

Derzeit sie für diese Opfer sogar ein spezielles Reinigungsprogramm in der Entwicklung, sogar in der Testphase bereits unterwegs, um derart befallene Rechner von Schadprogrammen zur Versklavung zu befreien, die betroffenen Rechner im gleichen Zuge gegen weitere Übergriffe abzusichern. Je nach betroffenem Betriebssystem ist das Reinigungsprogramm unterschiedlich weit entwickelt, zudem gibt es auch je nach Betriebssystem unterschiedliche Prognosen, wie gut solche in Opfer-System damit vor zukünftigen Angriffen geschützt werden kann.

Strittig dabei ist zudem, ob das Reinigungsprogramm dafür auf dem betroffenen Rechner installiert oder aktiv bleiben sollte, um zukünftige, erfolgreiche Angriffe zu registrieren und darauf eine Reaktion oder abermalige Säuberung zu veranlassen. Der Vorteil läge auf der Hand: Mehr ahnungslose Menschen würden von schädlichen Programmen verschont bleiben. Als nachteilig wird indes reklamiert, daß wir das jeweilige Systeme damit selbst dauerhaft infizieren, kontrollieren würden, was mindestens fragwürdig ist. Ferner gibt es auch die Hypothese, daß die Kenntnisnahme der Übernahme des Rechners für den jeweiligen Besitzer dazu führen sollte, daß der Rechner in Zukunft besser abgesichert wird. Eine insgeheime Sicherung durch unser Reinigungsprogramm würde indes Sorglosigkeit bei den jeweiligen Besitzern fördern. Derzeit ist man sich noch unschlüssig, wie dauerhaft vorgegangen werden soll, wenn das Programm seine volle Leistungsfähigkeit erreicht hat.

Juni 2024

Die Experimente zu Gegenmaßnahmen gegen Angriffe aus dem Netz laufen weiter. Relativ einfach ist dabei die Ausnutzung von Honigtöpfen, um in Echtzeit Angriffe zu erwidern, falls diese wirklich direkt von Menschen ausgeführt werden. In diesen Fällen gelingt es zumeist, dem im Honigtopf suchenden Angreifer ein getarntes Programm unterzuschieben, welcher alsdann dessen eigenen Rechner infiziert. Ein mit dem entwickelten Programm infizierter Rechner ist alsdann über geeignete Kanäle auskunftsfreudig über weitere Aktivitäten des Nutzers, kann zudem auch genutzt werden, um auf dem infizierten Rechner nach Daten zu suchen, welche es erlauben, den Angreifer zuzuordnen, weitere Aktivitäten zu verfolgen, aufzuzeichnen. Darüber kann es gegebenenfalls auch gelingen, ganze Botnetze des Angreifers mit geeigneten Programmen zu infizieren, welche es in weiteren Schritten erlauben, dortige Sicherheitslücken zu schließen, Schadprogramme des Botnetzes zu neutralisieren und alsdann weitere Angriffe abzuwehren.

Deutlicher kniffliger ist der Fall, wenn der Angriff auf den Honigtopf automatisch über ein Botnetz erfolgt. Die Bots finden nicht notwendig die als Fallen im Honigtopf ausgelegten Dateien mit getarnten Programmen attraktiv.

Wenn solch ein Bot allerdings solch ein getarntes Programm kopiert, kann dies im Weiteren immerhin diesen Rechner bereinigen, neutralisieren, im nächsten Schritt durch nachladen geeigneter weiterer Programme vor weiteren Infektionen schützen.

Gleichfalls schwierig ist der Fall, wenn es sich bei dem Angriff primär um den Versuch handelt, durch Verschlüsselung von Daten eine Erpressung von virtuellem Geld in einer Kryptowährung zu versuchen. In solchen Fällen werden nicht notwendig die getarnten Programme heruntergeladen, mit denen die Rechner der Angreifer infiziert werden sollen.

So oder so gelingt es bei Angriffen durch Menschen in Echtzeit häufig, diese Personen bis zum Quellrechner zurückzuverfolgen, dies zu protokollieren, daraufhin irgendwann einen Gegenangriff zu starten. Bei automatischen Angriffen eines Botnetzes bringt dies indes nur wenig, denn es gelingt nur in einigen Fällen, den Verursacher der Infektion des Bot-Rechners durch Analyse der Daten auf dem Bot-Rechner korrekt zuzuordnen, ausfindig zu machen - oder dies nicht zeitnah genug, um sogleich weitere Angriffe zu vermeiden.

Eine Strategie für solche Fälle liegt darin, dem Bot-Rechner eine geeignete Besonderheit im Honigtopf anzubieten, welche es attraktiv erscheinen läßt, daß der eigentliche Angreifer informiert wird, um persönlich nachzusehen, was der Bot gefunden hat, jedoch in der Verarbeitung überfordert ist.

So oder so geht die Forschung auf diesem Gebiet weiter. Immerhin gelingt es mit den aufgestellten Honigtöpfen sehr gut, Angreifer auf diese abzulenken, damit also unsere Aktivitäten gut vor Attacken zu schützen. Gleichzeitig hilft die Anmutung eines Erfolges im Honigtopf dabei, die Anfragen von Botnetzen, menschlichen Angreifern in Grenzen zu halten, daß der eigentliche Betrieb dadurch nicht weiter gestört wird.