Bücher online kostenlos Kostenlos Online Lesen
Silent Control | Thriller

Silent Control | Thriller

Titel: Silent Control | Thriller
Autoren: Thore Dohse Hansen
Vom Netzwerk:
quasistatischen elektrischen Feldern bleibt der innere Bereich infolge der Influenz feldfrei. Statische oder langsam variierende Magnetfelder (wie das Erdmagnetfeld) werden durch einen faradayschen Käfig nicht abgeschirmt.
    HIRN-ZU-HIRN-KOMMUNIKATION Die Royal Society warnt vor einer Technologie, mit der Drohnen oder andere Systeme mit Gedanken gesteuert werden können. Menschen können fortan mithilfe von Computer-Hirn-Schnittstellen (Computer Brain Interfaces) Roboterarme bewegen, Waffen oder gar Menschen steuern. Der Bereich der technischen Telepathie wird ermöglicht.
    IP-ADRESSE Eine IP-Adresse ist eine Adresse in Computernetzwerken. Sie wird Geräten zugewiesen, welche an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen. Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein. Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert.
    IRC-CHAT Internet Relay Chat ist ein rein textbasiertes Chatsystem. Es ermöglicht Gesprächsrunden mit einer beliebigen Anzahl von Teilnehmern in sogenannten Channels.
    KILL SWITCH Synchrones Abschalten aller Kommunikationseinrichtungen wie Internet und Mobilfunk durch die Regierungen im Falle eines nationalen Notstands oder einer Bedrohungslage.
    LOGFILES Aus Logfiles können Zugriffe auf ein System nachvollzogen werden.
    MIRROR-SERVER Ein Spiegelserver hält in Netzwerken eine exakte Kopie eines Datensatzes vor.
    PSYCHOTRONICS Auf der Suche nach Methoden, das Bewusstsein des Menschen durch elektromagnetische Strahlen zu beeinflussen, forschen US- und Sowjetmilitärs bereits seit vierzig Jahren. Der Frequenzbereich zwischen sechs und neun Hertz soll sich besonders gut zur Manipulation, aber auch zur direkten psychischen Einflussnahme eignen.
    ROOT-SERVER Root-Nameserver, kurz Root-Server, sind Server zur Namensauflösung an der Wurzel (Root) vom Domaine Name System im Internet. Die Zone der Root-Server umfasst Namen und IP-Adressen aller Nameserver aller Top- Level-Domains. Praktisch jeder ans Internet angeschlossene Rechner bekommt einen Nameserver zugewiesen, der Namen auf die IP-Adresse übersetzen kann. Root-Server werden von verschiedenen Institutionen betrieben. Die Internet Corporation for Assigned Names and Numbers (ICANN) koordiniert den Betrieb.
    RSA-VERSCHLÜSSELUNG RSA ist ein asymmetrisches kryptografisches Verfahren, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar, bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nur mit extrem hohem Aufwand aus dem öffentlichen Schlüssel berechnet werden.
    TESLASPULEN Ein Teslatransformator, auch als Teslaspule bezeichnet, ist ein nach seinem Erfinder Nikola Tesla benannter Resonanztransformator zur Erzeugung hochfrequenter Wechselspannung. Er dient zur Erzeugung von Hochspannung.
    TOR Programm für ein weitestgehend anonymes Surfen im Internet.
    VIRUS Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.
    WHITE HAT HACKER Verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik.
    WURM Ein Computerwurm ist ein Programm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren. Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dafür benötigen sie gewöhnlich ein Hilfsprogramm wie einen Netzwerkdienst oder eine Anwendungssoftware als Schnittstelle zum Netz.

DANKSAGUNGEN
    Mein tiefer Dank und Respekt gelten vor allem einer langjährigen Freundschaft und Inspiration, dem ehemaligen CIA-Agenten Philip Agee. Ihm habe ich eine andere Sicht auf Vorgänge in Politik und Wirtschaft zu verdanken, als es mir mein Studium und
Vom Netzwerk:

Weitere Kostenlose Bücher