10 Albtraumszenarien aus dem Internet der Dinge

May 20 2014
Eine vernetzte Welt, die sich von Ihrem Mixer über Ihren Thermostat bis zu den Satelliten über Ihnen erstreckt? Damals schien es eine gute Idee zu sein.
Ja, Orwell, du hast uns gewarnt.

Abtrünnige künstliche Intelligenzen, große Sicherheitsstaaten, Autos, die versuchen, uns zu töten – es ist nicht so, als wären wir nicht gewarnt worden. Aber wie es sich gehörte, mussten wir es trotzdem bauen, wie ein Frankenstein-Dupe aus den kitschigsten Science-Fiction-/Horrorfilmen. War es Hybris? Blinde Hingabe an die Götter der Spielereien? Oder dachten wir nur, dass der Fallout das Problem von jemand anderem sein würde?

Das Internet der Dinge : Billionen von Alltagsgegenständen, die überall und jederzeit Daten austauschen, mit nur der grundlegendsten menschlichen Aufsicht. Es ist bereits in Geräten, Sensoren, Controllern, Big-Data-Tools und Cloud-Infrastrukturen angekommen , aber das ist nur die Spitze des Eisbergs.

„Heute sind weniger als 1 Prozent der Dinge in der physischen Welt miteinander verbunden“, sagt Cisco-Cheffuturist Dave Evans in einem Erklärvideo . Morgen wird eine Online-Welt, die sich von Ihrem Küchenmixer über die Fabrikhalle bis hin zu den Satelliten über Ihnen erstreckt, Sicherheitslücken in einem beispiellosen Ausmaß öffnen und systemischen Fehlfunktionen eine außergewöhnliche – und erschreckende – Reichweite verleihen.

Damals schien es eine gute Idee zu sein.

Nun, der Scheck ist gerade fällig, bildlich gesprochen, und Sie leisten immer noch Zahlungen für diese alles singende, alles tanzende Waschmaschine und diesen Trockner. Die guten Nachrichten? Die Einhaltung dieses Zahlungsplans wird Ihre geringste Sorge sein. Die schlechten Nachrichten? Nun, darum geht es in diesem Artikel.

Inhalt
  1. Haus des Verbrechens
  2. Dinge zu tun in Oberursel, wenn Sie tot sind
  3. Ein Internet der Drehtauben? Nun, das ist progressiv
  4. Stalking 2.0
  5. Christine auf Steroiden
  6. Patches? Wir haben keine stinkenden Flecken
  7. Das Gespräch, a la Francis Ford Coppola
  8. Grosse Point Blackout
  9. Die Monster sind in der Maple Street fällig
  10. KI-Apokalypse

10: Haus des Verbrechens

Es ist nie ein gutes Zeichen, wenn ein Haufen dieser Agenten direkt vor Ihrem Haus stationiert ist.

Sie kehren aus Ihrem zweiwöchigen Urlaub zurück und entdecken Stapel von Lieferkartons, die Ihre Haustür verstopfen. Beim Durchsehen stellen Sie fest, dass das vorausschauende Versandsystem von Amazon Drohnen verschickt hat, die mit Pseudoephedrin-Erkältungsmitteln, Feuerzeugbenzin, Kühlakkus, Lithiumbatterien und anderen Meth-Kochutensilien beladen sind. Aber diese lahme Entschuldigung für eine "Breaking Bad"-Folge ist noch Ihr geringstes Problem, wie Sie feststellen, als einen Moment später eine Buchstabensuppe von Bundesagenten hereinstürmt.

Sie streiten immer noch über die Zuständigkeit, als Ihr Kopf die Motorhaube berührt. Sollte das Bureau of Alcohol, Tobacco, Firearms and Explosives Sie für die illegalen Drogen und verbotenen Waffen, die Sie über das Deep Web bestellt haben, bekommen ? Oder sollte die Inlandsterror-Task Force des FBI den ersten Crack bekommen? Und warum sitzt die National Security Agency nur in diesem Van auf der anderen Straßenseite?

Aus ihren Fragen schließen Sie, dass jemand die kostenlose Verarbeitungszeit in Ihrem ungenutzten Netzwerk von Haushaltsgeräten und -geräten verwendet hat, um Bitcoins abzubauen. Sie haben dann Ihr schlecht gesichertes WLAN benutzt, um Ihr Zuhause in einen toten Abstellraum für Drogen, Waffen und Bombenbaumaterialien zu verwandeln. Keine Sorge – es wird in ein oder zwei Jahren aussortiert.

Wahrscheinlich.

9: Dinge, die man in Oberursel tun kann, wenn man tot ist

Oberursel, Deutschland, sieht aus wie eine schöne Stadt, die Art von Stadt, in der die Nachbarn freundlich aufeinander aufpassen ... oder auch nicht.

Wir präsentieren Ihnen nun die Geschichten zweier teilweise mumifizierter germanischer Frauen: Die erste wurde sechs Monate nach ihrem Tod in ihrer Wohnung in Oberursel, Deutschland, entdeckt, immer noch vor ihrem flimmernden Fernsehbildschirm sitzend; die andere, eine Amerikanerin deutscher Abstammung, wurde mehr als fünf Jahre nach dem Tod auf dem Rücksitz ihres Jeeps gefunden [Quellen: Machado ; Mullen und Conlon ; Reuters ].

Der Tod der Wohnungsbewohnerin wurde durch ihre gestapelte Post entdeckt, aber der Hausbesitzer hatte keine derartigen Werbegeschenke. Sie war eine Vielreisende, also lag ihre Post in der Warteschleife, und niemand erwartete, sie für eine Weile zu sehen. Ihr Nachbar mähte ihren Rasen und jede Rechnung wurde automatisch von ihrem Bankkonto bezahlt – bis schließlich das Geld ausging [Quellen: Machado ; Mullen und Conlon ; Reuters ].

Früher lebten wir in kleineren, engmaschigeren Gemeinschaften. Aber heute, da Online-Shopping und automatische Rechnungszahlung es immer einfacher machen, als Eingeschlossener zu leben, fallen immer mehr von uns durch das Raster. Je vernetzter unsere Geräte werden und je mehr Handlungsfreiheit sie haben, um Transaktionen für uns durchzuführen, desto wahrscheinlicher stolpern wir über andere vergessene Leichen, die vielleicht auf einer letzten Tour durch die Stadt fahren, bevor ihren selbstfahrenden Autos das Benzin ausgeht .

8: Ein Internet der Drehtauben? Nun, das ist progressiv

Technologie, die Ihre Fahrweise überwachen kann, ist bereits da. Das gezeigte Modell wurde an Eltern vermarktet, die daran interessiert sind, ihre jugendlichen Fahrer im Auge zu behalten.

Sie öffnen Ihre Versicherungsrechnung und stellen fest, dass Ihre Tarife erneut gestiegen sind. Anscheinend hat Ihre schicke japanische Toilette Ihre Fettaufnahme geschmälert, Ihre Smartwatch hat Sie wegen Blutdruckspitzen verpfiffen und Ihr Auto sagt, dass Sie zu spät durch einige zwielichtige Viertel gefahren sind [Quelle: Progressive ]. Willkommen im Internet der Drehtauben.

Versicherungsunternehmen versprechen Versicherungsrabatte für sichere Fahrer, wenn wir einfach ein Überwachungsgerät in unsere Autos stecken. Man muss kein versicherungsmathematisches Genie sein, um zu erraten, dass all diese Daten die Versicherungstarife später beeinflussen werden. Was passiert also, wenn wir Daten anhäufen, die von unseren Fitness-Apps oder Wearables, Geräten und Kundenkarten gesammelt werden? Ich hoffe, Sie mögen Flo, weil Sie Ihr ganzes Leben mit ihrer Firma (Progressive) und anderen, die es mögen, teilen werden.

Und nicht nur sie: Schließlich können Daten gehackt, verkauft oder mit Querverweisen versehen werden, von Identitätsdiebstahl über Arbeitgeberschnüffelei bis hin zur Strafverfolgung. Sollten Sie sich mehr Sorgen machen, dass Ihr Arbeitgeber weiß, dass Sie mit dem Mietwagen einen Abstecher nach Tijuana unternommen haben, oder dass die Polizei (und Ihr Versicherer) feststellen können, dass Sie während der Fahrt illegal SMS geschrieben haben? Machen Sie sich in jedem Fall bereit, zu bezahlen.

7: Stalking 2.0

Es ist, als wäre man nie wirklich allein.

Du dachtest, du wärst ihn endlich los. Es hat Sie gekostet: Neue E-Mail-Adresse, neues Telefon, neue gesperrte Social-Media-Konten, Foren, auf denen Sie nicht mehr posten können, sogar ein paar verlorene Freunde. Aber die per E-Mail gesendeten Nanny-Cam-Aufnahmen von Ihnen erzählen eine andere Geschichte, ebenso wie die Stimme, die Sie über das Babyphone verspottet, wenn Sie den Umschlag mit Fotos öffnen – Schnappschüsse von Ihnen, die in der ganzen Stadt aufgenommen wurden. Es ist, als würde er jede Ihrer Bewegungen verfolgen ...

Wenn die sozialen Medien Cyber-Stalkern einen Entenblind gegeben haben, von dem aus sie schnüffeln können, dann bietet ihnen das Internet der Dinge alle Annehmlichkeiten eines Wildgeheges mit einem ferngesteuerten Jagdgewehr. Schließlich kann ein System von Geräten, das Ihre Interessen und Aktivitäten hilfreich verfolgt, mit Entschlossenheit und oft überraschend geringem Aufwand auch dazu gebracht werden, schändlicheren Interessen zu dienen.

Handys, GPS-Geräte in Ihrem Auto, E-ZPässe und Nummernschild-Lesegeräte erfassen unsere Standorte. Treuekarten und In-Store-WLAN-Systeme verfolgen unsere Einkaufsaktivitäten. Viele aktuelle Heimkameras und Monitore sind nach wie vor peinlich hackbar. Es ist ernüchternd, die überorwellschen Verwendungen zu betrachten, denen ein Stalker, Hacker , Arbeitgeber, Forschungsunternehmen oder eine Regierungsbehörde solche Informationen zuordnen könnte [Quellen: Hardy ; Winterhart ; Hügel ; Hügel ].

6: Christine auf Steroiden

Blick durch die Windschutzscheibe des Tesla Model S von 2013, während das selbstfahrende Auto von Google den San Francisco Freeway entlangfährt.

Müde nach einem langen Arbeitstag lehnen Sie sich in Ihrem selbstfahrenden Auto zurück , schalten die Stereoanlage ein, schließen die Augen und versuchen, sich zu entspannen. Aber die Fahrt fühlt sich falsch an – ein ungewohntes Schlagloch hier, ein paar zu viele Kurven dort – und Sie öffnen bald Ihre Augen und stellen fest, dass Sie nicht wissen, wo Sie sind. Als ein sinkendes Gefühl dich überkommt, versuchst du, die manuelle Steuerung zu aktivieren, aber du bist ausgesperrt. Die Türen gehen auch nicht auf.

Verzweifelt blickst du auf den Tacho und erwägst deine Chancen, eine Rettungsaktion zu überleben, vorausgesetzt, du kannst das Sicherheitsglas zerbrechen . Aber bevor Sie Ihren Mut aufbringen können, kommt eine kalte Stimme über Ihre Lautsprecher und warnt Sie, sich nicht zu wehren. Sie wurden entführt und Liam Neeson ist nirgends zu sehen.

Während unsere Autos ihre Entwicklung zu vollständig computerisierten, vernetzten und selbstfahrenden Fahrzeugen fortsetzen, ist der Weg geebnet, damit sich unsere geliebten Transporter in Mord-, Chaos-, Stalking- und Entführungsmaschinen verwandeln. Ein paar gefälschte Sensoren oder gehackte Controller reichen aus, um Ihre Reifen zu platzen oder Ihr Fahrzeug in eine rasende Waffe aus Metall und Gummi zu verwandeln. Was Stalking und Raub betrifft, wissen Diebe bereits, wie man in Ihr Auto einbricht, verwenden Sie die GPS-Einstellung "Home", um Ihr Haus zu lokalisieren und es auszurauben [Quelle: Woodyard ]. Stellen Sie sich vor, was sie tun können, sobald es vollständig vernetzt ist.

5: Flecken? Wir haben keine stinkenden Flecken

Mitarbeiter Robert Kodweis von der Firma Arrayent spricht auf der Consumer Electronics Show (CES) 2014 in Las Vegas neben einem Kühlschrank über das Internet der Dinge. Arrayent stellt eine IoT-Plattform her.

Du wachst morgens auf, nicht weil dein Wecker klingelt, sondern weil jemand deinen Wecker mit Werbung für einen neuen Energydrink überflutet. Das macht dich durstig, also gehst du zum Kühlschrank, um etwas Kühles zu trinken, nur um auf der Tafel eine Anzeige für eine Abnehmpille zu finden. Sie versuchen, mit dem Bildschirm zu interagieren, aber er ist blockiert. Plötzlich wird dir klar, warum du so durstig bist: Die Klimaanlage hat sich abgeschaltet.

Sie gehen zum Haus Ihrer Nachbarn, um sich deren Telefon auszuleihen (Ihres ist voller Spam ) und fangen an, Ihre „intelligenten“ Gerätefirmen um Hilfe zu bitten. Aber die Firma, die den Kühlschrank hergestellt hat, gibt Sie an die Fabrik weiter, die die Benutzeroberfläche hergestellt hat, die Sie an den Chiphersteller verpfändet, der sagt, es sei ein Problem mit dem Betriebssystem – das so weit verbreitet und Hackern bekannt ist, dass es eines gibt du kannst nichts machen. Einige geben widerwillig zu, dass es bedauerlich ist, dass Ihre Geräte keine Firewalls oder Antivirenprogramme hatten (da ist kein Platz), aber sie beschuldigen Sie, die Passwörter nicht geändert zu haben.

Sie wussten, dass es werkseitig voreingestellte Passwörter gibt, oder?

Die Hacker haben das mit Sicherheit getan, und sie haben sie nicht nur verwendet, um Ihnen Werbung zuzuspannen, sondern auch, um eine Hintertür in Ihr drahtloses Netzwerk zu finden und Ihren Freunden und Kollegen Versionen des Virus per E-Mail zuzusenden. Sie haben auch alle Geräte kontaktiert, mit denen Ihre Geräte kommunizieren. Genießen Sie Ihr Haus voller teurer Ziegel.

4: Das Gespräch, a la Francis Ford Coppola

Sieht er dich an?

„Hör mal, können wir irgendwo privat reden? Es ist wichtig.“

Sie sehen sich in dem überfüllten Stadtrestaurant um und erinnern sich an eine Zeit, als es keinen besseren Ort für Anonymität gab, keinen sichereren Weg, um sicherzustellen, dass Ihr Gespräch nicht belauscht wurde. Aber dann denken Sie an die intelligente Uhr, die auf Ihre Sprachbefehle lauscht, und den intelligenten Tisch, der auf Ihre Bestellung wartet und auf Ihre Zahlung achtet. Ihre Augen schweifen zu dem Mann auf der anderen Seite des Raums, der vage in Ihre Richtung blickt und das neueste Google Glass - Pendant trägt, und Sie werden an die schiere Menge an Aufnahmegeräten erinnert, mit denen wir uns jeden Tag umgeben.

Im Zug macht man Smalltalk über zwei Künstler, die ein Abhörgerät geschaffen haben, das in jede Steckdose geschraubt werden kann und belauschte Gespräche twittert. Ihr Begleiter erwähnt einen ehemaligen NSA-Direktor, dessen privates Gespräch mit einem Reporter in einem Zug von einem Passagier in der Nähe live getwittert wurde. Sie sehen sich beide nervös im Waggon um [Quellen: Greenberg ; Hügel ; Ingram ].

Als Sie zurück in Ihre Wohnung gehen, werden Sie sich plötzlich der vielen hackbaren Überwachungsgeräte bewusst – Ihrer Webcam, Ihres Gaming-Headsets, des immer eingeschalteten Kinect in Ihrem Wohnzimmer. Seufzend duckst du dich in einen Park und findest eine Bank neben einem lauten Brunnen. Das ist das Beste, was ich tun kann, denkst du, während du schnell ein Instagram-Foto machst und dich bei Foursquare anmeldest.

3: Grosse Point Blackout

Ja, man kann Herzschrittmacher hacken.

"Also wirst du es tun?" fragt die hart aussehende Frau im Designermantel und kitschigem Schmuck. "Du wirst ... den Job annehmen?"

Der Mann sieht sich in der Bar um, bevor er antwortet. „Du willst, dass es wie ein Unfall aussieht, richtig? Kein Problem. Ich kann Reifenplatzer, Bremsen machen – und auch nicht die erkennbaren Schnitte der alten Schule, ich kann sie hacken. Hat er einen schlechten Ticker? Zuckerprobleme, vielleicht? Das wäre primo. Herzschrittmacher sind leicht zu hacken; Insulinpumpen sind nicht viel schwieriger. Wie auch immer, alles machbar, keine physischen Beweise. Heutzutage spricht alles mit allem. Aber es wird kosten."

"Das war es, worauf ich gewartet habe, Dreckskerl." Die Frau steht auf und holt eine Dienstmarke und eine Waffe hervor. "Sie sind festgenommen."

Er lacht. "Bin ich?"

Plötzlich werden die Lichter schwarz und das drahtlose Mikrofon des Detektivs ist tot. Musik dröhnt aus den Lautsprechern des Restaurants und überdeckt die Geräusche des flüchtenden Auftragskillers, der mit einem gehackten RFID-Chip durch den Dienstausgang flieht .

Wir kriegen ihn trotzdem, denkt sich der Detektiv auf der kurvenreichen Bergstraße zurück ins Revier. Er kann nicht alles hacken, und wir haben hartgesottene Drohnen, die mit hochauflösenden Kameras die Gegend absuchen. Sie denkt immer noch daran, als ihre Reifen in der Nähe der Totmannkurve platzen und sie die Schluchtwand hinunterstürzt.

2: Die Monster sind in der Maple Street fällig

Umspannwerke sind ein Einfallstor für einen Angriff auf das Stromnetz.

Es ist eine schwüle Sommernacht, also nehmen Sie zunächst an, dass ein rollender Stromausfall Ihre Nachbarschaft in Dunkelheit getaucht hat. Aber während die Tage ohne Besserung vergehen und selbst Ihr Notfunkgerät stumm bleibt, fangen Sie an, Gerüchte über etwas viel Ernsteres zu hören. Jemand – möglicherweise Cyberterroristen oder eine russische oder chinesische Fraktion – hat das Stromnetz lahmgelegt. Auch Backup-Systeme versagen, und selbst jetzt füllen sich Unterwassertunnel mit Kohlenmonoxid und Wasser, die von toten Lüftern und leblosen Pumpen zum Scheitern verurteilt sind. Straßen sind verstopft, Notfallsysteme überlastet. Ist das der Auftakt zu einem größeren Angriff? Hat es schon begonnen?

Laut einem Bericht der Federal Energy Regulatory Commission aus dem Jahr 2014 könnte das Ausschalten von nur neun wichtigen Umspannwerken für elektrische Übertragung Amerika in einen großflächigen Stromausfall stürzen. Einige dieser Stationen sind unbemannt, abgelegen und schlecht gegen physische, geschweige denn elektronische Einbrüche gesichert [Quelle: Smith ].

Amerikas führendes Sicherheitspersonal gibt zu, dass es Schwachstellen in der Infrastruktur gibt und dass Terroristen den Cyberkrieg als ein wichtiges Schlachtfeld ansehen. Inzwischen haben China, Russland und andere Länder erfolgreich das US-Stromnetz geknackt und potenziell störende Programme hinterlassen [Quellen: Gorman ; PBS NewsHour ; Schmidt ]. Diese Gefahren verschärfen sich nur, wenn wir intelligentere Systeme entwickeln und ihnen erlauben, über das Internet zu interagieren.

1: KI-Apokalypse

Die Roboterdame Bina48 ist auf einer Pressekonferenz 2013 zu sehen. Bina48 erhielt die Biografie und Identität einer realen Person. Das System ist lernfähig und seine künstliche Intelligenz kann ähnlich wie Menschen argumentieren.

Im Nachhinein, dachte sie, hätte ich das kommen sehen sollen. Es war nicht so, dass die künstliche Intelligenz das Firmenmotto „Sei nicht böse“ missachtete. Es befolgte nur seine Kerndirektiven, zu denen auch die Suche nach Ressourcen gehörte, die für sein Überleben notwendig waren. War es böse, dachte sie, wenn eine Amöbe Plankton in der Nähe verschlang? Es war nur schade, dass es auf dem Campus so viele ungesicherte intelligente Geräte und WiFi-fähige Geräte gab und dass sie dies nicht berücksichtigt hatte, als sie das Programm zur Selbstverbesserung entwarf.

Jetzt hatte sie keine Ahnung, was es tat oder wie es dachte. Aber es war nicht alles schlecht. Irgendwie hatte es begonnen, ihr Geld zu schicken, möglicherweise durch Börsenmanipulation . Oder vielleicht hatte es etwas mit den erstaunlich innovativen Schemata zu tun, die es am laufenden Band produzierte und die besser aussahen als alles, was sie bisher von ihren sogenannten genialen Kollegen gesehen hatte. Bei diesem Tempo, fragte sie sich, wie lange würde es uns noch brauchen? „Ich wünschte, wir hätten diese Roboterarmee jetzt nicht aufgebaut“, sagte sie zu sich selbst und hoffte, dass ihr Telefonmikrofon den Kommentar nicht aufnahm.

KI, die auf einem gefährlichen Niveau funktioniert, ist nicht nur möglich; Angesichts der schieren Menge an Geld, die Unternehmen wie Google in seine Entwicklung investieren, ist es ziemlich wahrscheinlich [Quellen: Hawking et al. ; Pearson ]. Diese Gefahr kann nur größer werden, wenn wir unsere Welt vernetzen und den KIs die Kraft geben, die sie brauchen, um Chaos anzurichten und uns vielleicht auszulöschen .

Viele weitere Informationen

Anmerkung des Autors: 10 Albtraumszenarien aus dem Internet der Dinge

Abgesehen von durch Fehlfunktionen verursachten Pannen entstehen viele der Albtraumszenarien des Internets der Dinge aus denselben alten Quellen: Hacking, Kriminalität und Terrorismus. Indem wir die Welt enger vernetzen – und indem wir Mechanismen, die wir einst kontrollierten und überwachten, automatisieren und intelligente Versionen erstellen – gewähren wir sowohl guten als auch schlechten Akteuren mehr Reichweite und Macht, und wir vertrauen auf Systeme, die schneller schief gehen können als wir kann auf Krisen reagieren.

Natürlich werden Designer und Ingenieure wissen, wie sie viele, wenn nicht die meisten dieser Schwachstellen testen und abwehren müssen. Aber wie die Geschichte gezeigt hat, müssen wir die Kunst des Schutzes von Systemen noch beherrschen, zum Teil, weil normalerweise ein gewisses Maß an Offenheit erforderlich ist, damit sie funktionieren, und zum Teil, weil Hacker geschickt darin sind, indirekte Wege zu finden, sie anzugreifen.

Suchmaschinen wie Shodan ermöglichen es Benutzern bereits, ungesicherte Systeme von Babyphones über Ampeln bis hin zu medizinischen Geräten zu durchsuchen. Und während es Monate oder Jahre dauern kann, solche Sicherheitslücken zu identifizieren, zu analysieren und zu schließen (oder sie illegal zu machen), dauert es nur wenige Minuten, um erheblichen Schaden anzurichten.

Zum Thema passende Artikel

  • Fw:Thinking: Das Internet der Dinge [Video]
  • 5 Wege, wie 4G Ihr Leben verändern wird
  • Die größten Tech-Momente 2013
  • Wird Ihr nächstes Auto eine Blackbox haben? (Podcast)
  • So funktioniert Android Wear
  • Wie baut man einen Unterwassertunnel?
  • Wie Zukunftsforschung funktioniert
  • Wie Near Field Communication funktioniert
  • So funktioniert der Remote-Dateizugriff
  • Unsere 10 Lieblingsersetzungen für „Wo ist mein fliegendes Auto?“

Quellen

  • Alloway, Tracy und Arash Massoudi. "Simulation unterstreicht das Risiko für die Wall Street durch einen Cyber-Angriff." Die Financial Times. 21. Okt. 2013. (27. April 2014) http://www.ft.com/intl/cms/s/0/346d265e-3911-11e3-a791-00144feab7de.html#axzz307YdBGCQ
  • Cisco. "Was ist das Internet von allem?" (28. April 2014) http://www.cisco.com/web/tomorrow-starts-here/ioe/index.html
  • Eisen, Michael. „Das Internet der Dinge ist äußerst unsicher – und oft nicht zu reparieren.“ 1. Januar 2014. (30. April 2014) http://www.wired.com/2014/01/theres-no-good-way-to-patch-the-internet-of-things-and-thats- ein-riesiges-problem/
  • Greenberg, Andi. "Eine Abhörlampe, die private Gespräche live twittert." Verdrahtet. 23. April 2014. (25. April 2014) http://www.wired.com/2014/04/coversnitch-eavesdropping-lightbulb/
  • Hardy, Quentin. "Wie die urbane Anonymität verschwindet, wenn alle Daten verfolgt werden." Die New York Times. 19. April 2014. (25. April 2014) http://bits.blogs.nytimes.com/2014/04/19/how-urban-anonymity-disappears-when-all-data-is-tracked/
  • Hardy, Quentin. "Die Technologie wendet sich dem Offline-Tracking von Personen zu." Die New York Times. 7. März 2013. (25. April 2014) http://bits.blogs.nytimes.com/2013/03/07/technology-turns-to-tracking-people-offline/?_php=true&_type=blogs&_r=0
  • Hawking, Stephenet al. "Selbstgefälligkeit auf superintelligenten Maschinen überwinden." HuffingtonPost. 14. September 2014. (25. April 2014) http://www.huffingtonpost.com/stephen-hawking/artificial-intelligence_b_5174265.html
  • Hügel, Kaschmir. "Ein Kameraunternehmen, das Hackern ermöglichte, nackte Kunden auszuspionieren, die von der FTC angewiesen wurden, ihr Sicherheitsgesetz zusammenzubringen." Forbes. 4. September 2013. (25. April 2014) http://www.forbes.com/sites/kashmirhill/2013/09/04/camera-company-that-let-hackers-spy-on-naked-customers- bestellt-von-ftc-um-seine-sicherheitsakte-zusammenzubringen/
  • Hügel, Kaschmir. "E-ZPasses werden in ganz New York gelesen (nicht nur an Mautstellen)." Forbes. 12. September 2013. (30. April 2014) http://www.forbes.com/sites/kashmirhill/2013/09/12/e-zpasses-get-read-all-over-new-york-not- gerade-an-mautstellen/
  • Hügel, Kaschmir. "Wenn 'Smart Homes' gehackt werden: Ich habe das Haus eines völlig Fremden über das Internet heimgesucht." Forbes. 26. Juli 2013. (25. April 2014) http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/
  • Hügel, Kaschmir. "Die erschreckende Suchmaschine, die mit dem Internet verbundene Kameras, Ampeln, medizinische Geräte, Babyfone und Kraftwerke findet." Forbes. 23. September 2013. (25. April 2014) http://www.forbes.com/sites/kashmirhill/2013/09/04/shodan-terrifying-search-engine/
  • Ingraham, Nathan. „Amtrak Passenger Tweets Details des vertraulichen Gesprächs des ehemaligen NSA-Direktors Michael Hayden.“ Der Rand. 24. Okt. 2013. (25. April 2014) http://www.theverge.com/2013/10/24/5026434/amtrak-passenger-tweets-details-of-former-nsa-director-michael-haydens- Konversation
  • Kaufman, Edward E., Jr. und Carl M. Levin. "Den nächsten Flash Crash verhindern." Die New York Times. 5. Mai 2011. (28. April 2014) http://www.nytimes.com/2011/05/06/opinion/06kaufman.html?_r=0
  • Machado, Carmen Maria. "Das Leben nach dem Tod von Pia Farrenkopf." Der New Yorker. 27. März 2014. (28. April 2014) http://www.newyorker.com/online/blogs/currency/2014/03/the-afterlife-of-pia-farrenkopf.html
  • Mullen, Jethro und Kevin Conlon. "Die automatischen Zahlungen der Frau aus Michigan verbargen ihren Tod über 5 Jahre lang." CNN. 8. März 2014. (28. April 2014) http://www.cnn.com/2014/03/07/us/michigan-mummified-body-found/
  • PBS Newshour. „Kritische US-Infrastruktur anfällig für Cyber-Angriffe, Kongress versäumt es, zu handeln.“ 8. August 2012. (27. April 2014) http://www.pbs.org/newshour/bb/science-july-dec12-cybersecurity_08-08/
  • Pearson, Jordanien. "Superintelligente KI könnte die Menschheit auslöschen, wenn wir nicht bereit dafür sind." Hauptplatine. 23. April 2014. (25. April 2014) http://motherboard.vice.com/read/super-intelligent-ai-could-wipe-out-humanity-if-were-not-ready-for-it?trk_source =homepage-lede
  • Progressive Versicherung. "Häufig gestellte Fragen zu Schnappschüssen." (28. April 2014) http://www.progressive.com/auto/snapshot-common-questions/
  • Rampel, Katharina. "Namensgebung für den neuen Twitter-induzierten Flash Crash." Die New York Times. 23. April 2013. (28. April 2014) http://economix.blogs.nytimes.com/2013/04/23/naming-the-new-twitter-duced-flash-crash/
  • Reuters. "Deutsche Frau, sechs Monate tot, vor Fernseher gefunden." 25. März 2014. (28. April 2014) http://www.reuters.com/article/2014/03/25/us-germany-corpse-idUSBREA2O1N520140325
  • Schmidt, Michael. "FBI-Direktor warnt den Kongress vor terroristischem Hacking." Die New York Times. 7. März 2012. (25. April 2014) http://www.nytimes.com/2012/03/08/us/fbi-director-warns-about-terrorist-hacking.html
  • Schmied, Rebekka. "USA riskieren landesweiten Blackout durch klein angelegte Angriffe." Wallstreet Journal. 12. März 2014. (27. April 2014) http://online.wsj.com/news/articles/SB10001424052702304020104579433670284061220
  • Strauss, et al. "SEC, FBI untersuchen gefälschten Tweet, der die Aktien erschütterte." USA heute. 23. April 2013. (28. April 2014) http://www.usatoday.com/story/news/nation/2013/04/23/hack-attack-on-associated-press-shows-vulnerable-media/2106985 /
  • Holzhof, Chris. "Diebe, die Ihr GPS stehlen, können Sie zu Hause verfolgen." USA heute. 21. Dezember 2009. (28. April 2014) http://content.usatoday.com/communities/driveon/post/2009/12/thieves-stealing-your-gps-can-track-you-back-home/1 #.U16ObPldV8E