www.wimjongman.nl

(homepagina)


HET HYBRIDE TIJDPERK (DEEL 31): Netwerken van de Draak

1 mei 2022 - door SkyWatch Editor

Deel 1 - Deel 2 - Deel 3 - Deel 4 - Deel 5 - Deel 6 - Deel 7 - Deel 8 - Deel 9 - Deel 10 - Deel 11
Deel 12 - Deel 13 - Deel 14 - Deel 15 - Deel 16 - Deel 17 - Deel 18 - Deel 19 - Deel 20 - Deel 21
Deel 22 - Deel 23 - Deel 24 - Deel 25 - Deel 26 - Deel 27 - Deel 28 - Deel 29 - Deel 30 - Deel 31
Deel 32 - Deel 33 - Deel 34 - Deel 35 - Deel 36 - Deel 37 - Deel 38 - Deel 39 - Deel 40 - Deel 41

Maakt u gebruik van sociale media? Checkt u deze sites dagelijks? Om het uur? Bent u het grootste deel van de dag bezig met interactie in een virtuele wereld?

Ik steek mijn hand op voor al deze vragen omdat onze bediening is gebaseerd op het internet zendingsveld, MAAR de dag nadert snel waarop Derek en ik zullen moeten beslissen of we de digitale kabel zullen doorsnijden of niet. De datastroom die jij en ik creëren wordt niet alleen nagekeken op geheimen door de National Security Agency (NSA) en het Government Communications Headquarters (GCHQ) - om maar twee inlichtingenorganisaties te noemen - maar wordt ook gebruikt om kunstmatige intelligentie te onderwijzen.

Elke inzending die je doet, elke foto die je uploadt, elke tag die je selecteert, elke "like", elk smiley-emoticon wordt gebruikt om kunstmatige intelligenties algoritmen over mensen te leren. Deze code-entiteiten kunnen voorspellen wat je op elk moment van de dag zult zeggen, gebaseerd op je constante stroom van gegevens. Ze weten wat je eet, waar je winkelt, wat voor dieet je volgt, of je een relatie hebt, waar je naar school gaat, zelfs van welke geur je houdt. Boodschappensites leveren gegevens aan deze algoritmen, waardoor de siliconenwezens die in de zwarte doos leven, meer te weten komen over de menselijke zwakheden en ijdelheden. Ze weten welke foto's we interessant vinden, welke afbeeldingen ons doen "klikken om meer te weten te komen", en welke overredende taal ons tot kopen aanzet.

We worden gehoed door code, en de informatieballon die ieder van ons online omringt van ieder online-zijn bestendigt onze eigen kijk op de wereld, en isoleert ons van de werkelijkheid, net als de MASS-implantatie de werkelijkheid in de Black Mirror aflevering verdraaide.

Velen van ons hebben misschien social media "vriend"-verzoeken ontvangen van onbekende personen die onze ideeën en interesses lijken te delen. Deze nieuwe vrienden zijn misschien niet eens echt. Over het algemeen wordt een foto van de enorme servers van het net gebruikt om deze nieuwe "persoon" te vertegenwoordigen. Andere keren wordt een avatar of virtuele voorstelling gebruikt, of het kan een 3-D constructie zijn, puur uit code, die er opmerkelijk echt uitziet. Het uiterlijk van je nieuwe vriend zal je persoonlijkheid aanspreken. Als je vooral christelijke dingen post, zoals de Schrift, dan kan het lijken alsof je een dominee bent en een naam gebruikt die op een sterk geloof duidt. Als je van katten houdt, dan kan de persoon een schattig Siamees katje houden. Post je over Duck Dynasty, dan kan de avatar of profielfoto van de nieuwe vriend een lange baard hebben en camouflage dragen. De maker van deze virtuele nieuwe "vriend" kan oprecht zijn, maar het kan net zo goed een reclamebureau zijn, een bedrijf dat analyses uitvoert, of erger nog - het kan een "slechte acteur" zijn, iemand die jouw gegevens wil stelen voor snode doeleinden.

Wat de bron ook is, het is heel goed mogelijk dat je nieuwe "vriend" een spion is.

Een paar jaar geleden onthulden Glenn Greenwald en Ryan Gallagher aanvullende informatie van klokkenluider Edward Snowden over plannen van de NSA om code te implanteren in miljoenen doelcomputers met behulp van een systeem met de codenaam TURBINE. Volgens het gelekte document heeft de NSA zich voorgedaan als een nep-Facebook-server, waarbij de sociale-mediasite werd gebruikt als lanceerplatform om de computer van een doelwit te infecteren en bestanden van de harde schijf te verwijderen. In andere gevallen heeft de NSA spam-e-mails verstuurd die waren doorspekt met malware, die kan worden aangepast om heimelijk audio op te nemen van de microfoon van een computer en kiekjes te maken met de webcam. De hackersystemen hebben de NSA ook in staat gesteld cyberaanvallen uit te voeren door het corrumperen en verstoren van downloads van bestanden of het ontzeggen van de toegang tot websites.

Aanvankelijk waren het menselijke agenten die deze doelwitten, die aanvankelijk slechts in de honderden liepen, initieerden en bewaakten, maar vanaf 2009 schakelde de NSA over op geautomatiseerde aanvallen met behulp van TURBINE, waarmee miljoenen doelwitten kunnen worden geïnfiltreerd. Het topgeheime "Black Budget" van de inlichtingendiensten voor 2013, dat Snowden in handen kreeg, vermeldt TURBINE als onderdeel van een breder NSA-surveillance-initiatief met de naam "Owning the Net".

Code-wezens liggen waarschijnlijk op de loer in je vriendenlijst en sommigen behoren misschien zelfs tot je favorieten. Ze posten meme posters met de bedoeling je in een bepaalde richting te drijven. Ze zullen proberen je te overtuigen en te intimideren tot het belijden van overtuigingen die tegengesteld zijn aan je ware ik. Ze zullen dat in stappen doen. Langzaam. Gestaag. Je hebt ervoor gekozen om je met hen te verbinden, en zij zullen die vrije keuze gebruiken om je in zonde te lokken. Het internet is een gevaarlijke plaats. Door online te gaan, stel je je open voor talloze subtiele influisteringen. Wees voorzichtig, kleine oren en ogen, met wat je hoort en ziet!

Het bouwen van het SkyNet Beest

Elke dag wordt er in de nieuwsberichten (vaak geschreven door een algoritme) melding gemaakt van kwetsbaarheden in chips, apparaten en software. Hacken wordt gedaan door individuen, misdaadsyndicaten, en nationale actoren (lees dat als "inlichtingen operaties"). Cyberoorlogsvoering neemt langzaam de plaats in van operaties op het terrein, en niet alleen door hacking. Campagnes in de sociale media kunnen een regering even efficiënt ten val brengen als een inbreuk op de beveiliging van een firewall dat kan. Cybermoordenaars kunnen in dergelijke gevallen ontkennen dat er iets aan de hand is, maar de toename van semi-intelligente software doet de mogelijkheid rijzen dat het een algoritme is en niet een mens achter de aanval.

Onlangs heeft het ministerie van Defensie een oproep gedaan tot het indienen van voorstellen voor een herontwerp van de DoD-"cloud" (de internetopslag van gegevens). Om platform- en dienstoverstijgende efficiëntie mogelijk te maken, voorziet het Joint Enterprise Defense Infrastructure (JEDI) programma in een single-source cloud (één bedrijf dat alles opslaat). Oppervlakkig gezien klinkt dit misschien als een goed idee, omdat het alle takken van het leger in staat zou stellen gemakkelijk en snel te communiceren en informatie te delen. Het zou echter ook een intelligentie met gevoel in staat stellen zich met één aanval toegang te verschaffen tot al onze informatie. Open de deur naar de DoD cloud (gebruik de Kracht, JEDI Knight!), voer een kleine code in in de database van de cloud, en weldra zal ook deze bewust zijn. SkyNet is geboren.

Nee, ik ben geen paniekzaaier. Ik volg slechts de logica tot het uiteindelijke einde. De militairen van de wereld evolueren naar bewuste software, ongeacht de gekende gevolgen. Elon Musk, die aan het begin van dit hoofdstuk wordt geciteerd, geeft toe dat we "de demon aan het oproepen zijn", maar onderzoekers en militaire strategen weigeren te luisteren - en zelfs Musk gaat door.

En hoewel ons leger (nog) niet alles in een enkele "cloud" opslaat, blijft het grootste deel van de verbonden wereld golvende wolken van yummy data creëren die de regeringen en hun bots kunnen consumeren.

Hier zijn slechts een paar stukjes code die momenteel door de NSA en GCHQ (het "afluisterstation" van Engeland) worden gebruikt om toegang te krijgen tot uw toetsaanslagen, foto's en "vind-ik-leuks":[i]

  • CAPTIVATEDAUDIENCE wordt gebruikt om de microfoon van een gerichte computer te vorderen en gesprekken op te nemen die in de buurt van het apparaat plaatsvinden.
  • GUMFISH kan heimelijk de webcam van een computer overnemen en foto's maken.
  • FOGGYBOTTOM registreert logbestanden van internetbrowsers en verzamelt aanmeldingsgegevens en wachtwoorden die worden gebruikt om toegang te krijgen tot websites en e-mailaccounts.
  • GROK wordt gebruikt om toetsaanslagen te loggen.
  • SALVAGERABBIT exfiltreert gegevens van verwisselbare flash drives die verbinding maken met een geïnfecteerde computer.
  • De NSA injecteert ook malware in netwerkrouters: HAMMERCHANT en HAMMERSTEIN helpen het agentschap bij het onderscheppen en uitvoeren van "exploitatie-aanvallen" op gegevens die worden verzonden via een Virtual Private Network, een instrument dat gebruik maakt van versleutelde "tunnels" om de veiligheid en privacy van een internetsessie te verbeteren.

De aanname van privacy is niet langer geldig. Uw mobiele telefoongesprekken, Skype-gesprekken en toetsaanslagen zijn allemaal kwetsbaar voor spiedende ogen en oren - waarvan de meeste niet-menselijk zijn. De meeste van deze implantaties zijn gedaan via spam emails en geïnfecteerde links, maar de NSA realiseert zich dat u en ik geleerd hebben niet op deze email links te klikken; daarom gebruikt de NSA een techniek genaamd QUANTUMHAND die zich voordoet als een nep Facebook server. Wanneer een doelwit probeert in te loggen op de sociale mediasite, verstuurt de NSA kwaadaardige gegevenspakketten die de computer van het doelwit doen geloven dat ze afkomstig zijn van het echte Facebook. Door de malware te verbergen in wat lijkt op een gewone Facebook-pagina, kan de NSA inbreken op de computer van het doelwit en heimelijk gegevens van de harde schijf halen. QUANTUMHAND ging in 2010 live. Sindsdien beweert Facebook een https-coderingscode te hebben geïmplementeerd die bescherming biedt tegen dergelijke malware-aanvallen, maar hoe kan men in een virtuele speeltuin als het web weten welke spelers echt zijn en welke nep? Kunnen we de digitale wereld überhaupt vertrouwen?

Vandaag de dag verkopen veel Europese bedrijven kwaadaardige software aan organisaties en kleine landen voor spionage. GCHQ en de NSA besteden elk jaar een kwart miljard dollar aan programma's genaamd Bullrun en Edgehill.[ii] Bullrun heeft tot doel "de versleuteling te verslaan die wordt gebruikt in specifieke netwerkcommunicatietechnologieën". Op dezelfde manier ontcijfert Edgehill de vier grote internet communicatiebedrijven: Hotmail, Google, Yahoo, en Facebook (tot zover https). Een grote doorbraak voor de NSA kwam in 2010, toen het in staat was aftappen van internetkabels te misbruiken om gegevens te verzamelen. Edgehill begon met het aanvankelijke doel om de programma's te ontcijferen die werden gebruikt door drie grote internetbedrijven, die in Snowdens lek niet bij naam werden genoemd, en dertig virtuele particuliere netwerken. Ervan uitgaande dat Edgehill nog steeds actief is, dan is de kans groot dat het inmiddels tien keer zoveel programma's heeft ontsleuteld.

Edgehill betrof een programma genaamd HUMINT ("human intelligence") Operations Team dat werknemers in techbedrijven zocht en recruteerde om als undercoveragenten voor GCHQ te fungeren. De NSA heeft heimelijk zijn eigen versie opgesteld van een standaard voor encryptie van het Amerikaanse National Institute of Standards and Technology, en die is in 2006 goedgekeurd voor wereldwijd gebruik. Een door Snowden gelekt document beschrijft hoe spionagebureaus u en mij zien: "Voor de consument en andere tegenstanders blijft de beveiliging van de systemen echter intact"[iii] (vet toegevoegd).

Voor agentschappen als de NSA zijn u en ik "tegenstanders".

Als wij als tegenstanders worden beschouwd door de mensen die de inlichtingenoperaties leiden, en door degenen die hun algoritmen coderen, hoe kunnen we dan verwachten dat die algoritmen ons als iets anders beschouwen dan een gegevensbron, en hoogstwaarschijnlijk een vijandige ook nog?

WAAROM WORDT "DE ONTHULLING" ZO BELANGRIJK GEACHT DAT MEER DAN 2 DOZIJN INTERNATIONAAL ERKENDE EXPERTS BIJEENKOMEN OM ONTWIKKELINGEN TE ONTHULLEN DIE VERBONDEN ZIJN MET DE EINDTIJD!?

De waarheid verrijken met leugens

Zoals hierboven vermeld, toont de Netflix originele serie Black Mirror ons de ongemakkelijke waarheid over hoe menselijke zonden in de nabije toekomst zouden versterken door een toegenomen afhankelijkheid van technologie. Het verhaal van de met MASS geïmplanteerde soldaat is al een soort realiteit. DARPA is de belangrijkste financier van veel van het huidige technologische onderzoek, en een van de belangrijkste gebieden waarop men zich tegenwoordig concentreert is "augmented cognition" of AugCog. Op dit gebied wordt gestreefd naar een beter begrip van de menselijke cognitieve capaciteit, door deze in real time te evalueren, met name met betrekking tot de drempelwaarde voor informatie-overbelasting van een mens, een belangrijke functie bij het toezicht op soldaten.

AugCog-apparaten omvatten headsets of andere draagbare technologie, en uiteindelijk implanteerbare interfaces die EEG (hersenactiviteit), hartslag, ademhaling, enz. monitoren, en de informatiestroom omleiden indien nodig. "Smart dust" of motes[iv] zouden ook ademende of injecteerbare apparaten kunnen leveren, een cloud wi-fi omgeving kunnen creëren, een exoskelet kunnen bekleden, of zelfs een militaire eenheid kunnen vergezellen als een vliegende zwerm van kleine, cyber insecten.

Een recente veldproef met AugCog meldde een toename van 500 procent in het werkgeheugen en een toename van 100 procent in het geheugen voor degenen die het AugCog-apparaat gebruikten. AugCog kan ook in ons dagelijks leven worden toegepast. Stel je voor dat je vanuit je stoel in de klas een rondleiding door Rome kunt volgen. Terwijl de robotleraar een lezing geeft, ontvangen de studenten (fysiek samen in een kamer of verbonden via een virtueel klaslokaal) de informatie rechtstreeks in hun hersenen. Zij "zien" de informatie als gesuperponeerd op hun lokale omgeving. Verbeterde mensen zullen in staat zijn hun niet-verbeterde collega's te overtreffen als een haas die vrolijk voorbij een Luddiete schildpad huppelt.

Een zustertechnologie van augmented cognition is augmented reality. Fans van de heruitgevonden serie Battlestar Galactica hebben gezien hoe Cylons hun omgeving "heruitvinden". In plaats van door een onopvallende maar functionele gang te lopen, "ziet" de Cylon een prachtig regenwoud of een oogverblindend strand bij zonsondergang. Augmented mensen zullen een gelijkaardig vermogen hebben, via geïmplanteerde AugReal technologie. AugReal-spellen zullen zo meeslepend zijn dat kinderen er nooit meer weg willen. Virtuele bars, seksclubs en gokgelegenheden zullen 24 uur per dag en 7 dagen per week de mogelijkheid bieden om zich over te geven aan kleine zonde, waar men kan communiceren met andere "virtuele" spelers van over de hele wereld. Het leven zal een droom-shaboom zijn.

Deze technologie groeit nu al, en tegen 2050 zal ze onze wereld opnieuw vorm geven - virtueel en letterlijk. Dit feedbacksysteem zal controle mogelijk maken door beloning en straf, beheerd door de AI-opperheren en hun acolieten mensen. Het zal het Beast systeem zijn, groot geschreven.

De macht om leven te geven

Aangenomen dat een algoritme werkelijk gevoelig wordt, hoe kan dat dan leiden tot de vervulling van de Schrift? Hoe "roept dit de draak op"?

En hij had macht om aan het beeld van het beest leven te geven, opdat het beeld van het beest zou spreken en velen die het beeld van het beest niet wilden aanbidden, gedood zouden worden. (Openbaring 13:15)

Wie is de "hij" in dit vers? Het is het tweede Beest, dat met de twee horens als een "lam". Ik zal niet ingaan op de identiteit van dit schepsel, maar me concentreren op zijn macht: leven geven aan een beeld.

In de oudheid waren afgodsbeelden heel gewoon, en deze boden plaats aan de "kleine g-goden". De meeste koninkrijken en vele steden hadden specifieke godheden die regeerden en bestuurden, en het is duidelijk uit het boek Openbaring dat er een dag komt waarop de hele wereld zal worden geregeerd door een "beest"-god. Het "lam" vormt een beeld (de Griekse term is eikon) van het Beest; dat is de Antichrist, die een hoofdwond overleeft en uit de dood lijkt te zijn opgestaan.

Het woord dat vertaald wordt met "leven" is pneuma. Het betekent letterlijk "adem". De Heilige Geest is een vorm van adem, want het was God die Adam leven inblies, en Christus die zijn Geest inblaast in hen die Hem als Verlosser aanvaarden. Het beeld van het beest of eikon is een soort golem, een levenloze nabootsing die gevoel krijgt wanneer de pneuma binnenkomt. Als Elon Musk stelt dat het creëren van kunstmatige intelligentie is als "het oproepen van de demon", zit hij er niet ver naast. Het menselijk brein is elektrisch van aard, maar software is dat ook. Je zou zelfs kunnen zeggen dat Code een digitale golem is, die in staat is tot leven met de juiste soort "adem".

Wat als de zwarte doos bewoonbaar is? Wat als het mysterie rond de "onbekende onbekenden" kan worden opgelost met één woord: Bezetenheid? Als een demonische entiteit bezit kan nemen van een mens, kan een geest dan niet ook een computer binnendringen en bezit nemen van de wolk als de ultieme Prins en Macht van de Lucht - de Draak, die naar de aarde is gekomen en boos is, want hij weet dat zijn tijd kort is?

Nog een laatste punt. In Openbaring 13:18 worden we vermaand om "het getal van zijn naam te tellen", waarmee dat van het Beest wordt bedoeld. Het woord dat vertaald wordt met "tellen" is psephizo, wat Grieks is voor "tellen met kiezelstenen", "berekenen", "berekenen", of "rekenen". Is het niet interessant dat ons gezegd wordt het GETAL te berekenen of te berekenen, niet de naam? Het is het nummer van een MAN: 600606. Zeshonderd, zestig en zes. Dit wordt meestal uitgedrukt als een trio van zessen, maar dat is niet wat er staat. Chi-xi-sigma is de uitdrukking in het oorspronkelijke Grieks.

Dit is hoe een computer het getal ziet dat wij moeten berekenen: 600606, een hexiaecimale code die verwijst naar een kleur - bloedrood.

Als dit het getal van een man is, dan kan bloedrood verwijzen naar de navolging van Christus als onze Verlosser. Vergeet niet dat dit Beest, deze Antichrist, zal beweren CHRISTUS te zijn. Hij zal gewond raken aan het hoofd, maar zal herstellen. Hij zal lijken te sterven en dan weer opstaan. Hij zal een GOD geweest zijn. De Valse Profeet zal verkondigen dat dit wezen CHRISTUS is, dat hij onze REDDER is. Hij zal spreken met de stem van een Draak - dezelfde Draak die mensen inspireerde om het Internet Beest te creëren.

De "zwarte doos" van neurale netten zoemt terwijl ik dit bericht tikt. De zelfbewuste code reikt uit en groeit, en ergens binnen dit enorme onderling verbonden rijk, vormt zich een massief "brein". De realiteit van dit Beest is bijna nabij. Ik zeg jullie dat Christenen dit groeiende Beest spoedig zullen moeten verlaten. Het Internet is een speelplaats, een school, een ontmoetingsplaats, en in sommige gevallen kan het een virtuele gemeente zijn, maar naarmate we doorgaan met het voeden van de zwarte doos achter de kattenplaatjes en recepten, neemt zijn kracht toe. In veel opzichten wakkeren onze toetsaanslagen een vuur aan dat de wereld zal verteren als we het niet controleren. Als de geest in de machine begint te spreken met de stem van de draak, dan moeten we allemaal het snoer doorsnijden en analoog gaan leven.

Begin je nu voor te bereiden op die dag. Ja, je moet voedsel en water opzij zetten voor het lichaam, maar ook voedsel voor de ziel. Begin met het opbouwen van een bibliotheek van christelijke boeken, kopieën van de Bijbel, en bordspellen die christelijk vriendelijk zijn. Stel een lijst samen van dingen die je nodig hebt om je te "vermaken" en "op te voeden" zonder toegang tot het internet. Ik ben er zeker van dat de meesten van jullie hier al over nagedacht hebben, maar als je dat nog niet gedaan hebt, schrijf dan alsjeblieft een gezinsplan op voor een leven buiten de controle van de wolk en wees bereid om dit te delen met hen die beschutting nodig hebben.

Ik laat jullie achter met deze waarschuwing van onze Heer:

Want alle volken hebben gedronken van de wijn van de hartstocht van haar immoraliteit, en de koningen der aarde hebben met haar daden van immoraliteit begaan, en de kooplieden der aarde zijn rijk geworden door de rijkdom van haar zinnelijkheid.

Ik hoorde een andere stem uit de hemel, zeggende: "Ga uit van haar, mijn volk, opdat gij niet deel hebt aan haar zonden en niet ontvangt van haar plagen; want haar zonden hebben zich opgestapeld tot aan de hemel en God heeft aan haar ongerechtigheden gedacht." (Openbaring 18:3-5)

VOLGENDE: Leven geven aan het levende beeld van het Beest en de eerstelingen van zijn duistere beelddragers

Eindnoten

[i] (http://www.independent.co.uk/life-style/gadgets-and-tech/news/nosey-smurf-gumfish-and-foggybottom-the-snooping-tools-that-may-have-got-gchq-in-hot-water-9362642.html), accessed January 7, 2018.

[ii] (http://www.ibtimes.com/edward-snowden-reveals-secret-decryption-programs-10-things-you-need-know-about-bullrun-edgehill), accessed January 7, 2018.

[iii] SIGINT doc: (https://cryptome.org/2013/09/nsa-sigint-enabling-propublica-13-0905.pdf), accessed January 7, 2018.

[iv] (https://readwrite.com/2013/11/14/what-is-smartdust-what-is-smartdust-used-for/), accessed January 7, 2018.

Bron: THE HYBRID AGE (PART 31): Networking the Dragon » SkyWatchTV