Die Zukunft mit den Augen von Eric Schmidt: „Die neue digitale Welt“

    Eric Schmidt ist der Vorsitzende des Verwaltungsrates von Google, der lange Zeit als Executive Director des Unternehmens tätig war. Sergey Brin und Larry Page luden ihn ein, weil Eric Schmidt genau weiß, in welche Richtung die Entwicklung von Technologien geht, in die sich die gesamte Menschheit mit ihnen bewegt. Während seiner Führungsjahre hatte er keine Zeit, um die Welt zu bereisen, zu lesen, mit Menschen (wie Julian Assange) zu sprechen, um zu verstehen, was er sah - und sein eigenes Buch zu schreiben. Jetzt hatte er diese Zeit. Es ist sehr bemerkenswert, dass Eric Schmidts Buch „The New Digital World. Wie Technologie das Leben der Menschen, Geschäftsmodelle und das Konzept von Staaten verändert “, wurde schnell ins Russische übersetzt.

    Es ist sehr ungewöhnlich, Eric Schmidts Argumentation über die Zukunft zu lesen. Weil er selbst einer von denen ist, die diese Zukunft verkörpern und in die Realität umsetzen. Wir lesen nicht nur eine Prognose, sondern einen Aktionsplan, ein Technologieentwicklungsprogramm, wie Eric Schmidt und seine Gleichgesinnten Larry und Sergey sehen.

    Das Buch beginnt mit einer Haushalts- und detaillierten Beschreibung, wie der Morgen einer einfachen Person, „einer jungen Fachkraft, die in einer der amerikanischen Städte lebt“, einige Jahrzehnte später aussieht.

    Das Erwachen am Morgen wird zumindest im traditionellen Sinne nicht von einem Alarm begleitet. Stattdessen weckt Sie das Aroma von frisch gebrühtem Kaffee, das Sonnenlicht strömt in den Raum, nachdem die automatischen Vorhänge auseinandergezogen sind, und eine sanfte Rückenmassage, die Ihr High-Tech-Bett zu Ihnen macht. Sicher, wenn Sie aufwachen, werden Sie sich ausgeruht fühlen, denn der in die Matratze eingebaute spezielle Sensor verfolgt die Rhythmen Ihres Gehirns und bestimmt genau, wann Sie geweckt werden können, ohne die REM-Phase zu unterbrechen.

    Ihre Wohnung ist ein echtes elektronisches Orchester, das Sie dirigieren. Ein paar Handbewegungen und Sprachbefehle - und Sie werden die Temperatur und Luftfeuchtigkeit einstellen, die Musik und das Licht einschalten. Warten Sie, bis ein gereinigter und gebügelter Anzug aus einer automatischen Garderobe kommt. Nach dem elektronischen Kalender ist heute eine wichtige Besprechung. Sie sehen die neuesten Nachrichten auf durchscheinenden Bildschirmen. Dann gehen Sie zum Frühstück in die Küche, ohne die Nachrichten anzusehen, denn eines der holografischen Bilder wird dank des Bewegungssensors die ganze Zeit vor sich projiziert, während Sie den Korridor entlang gehen. Nehmen Sie eine Tasse Kaffee, ein heißes Brötchen, das gerade frisch in Ihrem Ofen mit Feuchtigkeitsregelung gebacken wurde, und schauen Sie sich die neuen E-Mail-Nachrichten auf dem direkt vor Ihnen projizierten holografischen „Tablet“ an.

    ... Wenn du durch die Küche gehst, bist du die Hölle! - Treten Sie schmerzhaft mit dem Fuß auf die Ecke des Schranks. Ergreifen Sie sofort das mobile Gerät und führen Sie die Diagnoseanwendung aus. Im Inneren des Geräts befindet sich ein winziger Mikroprozessor, der Ihren Körper mit Submillimeterwellen wie Röntgenstrahlen abtastet, jedoch mit weniger Strahlung. Eine schnelle Analyse zeigt, dass der Zeh nicht gebrochen ist, es ist nur ein Bluterguss. Und Sie lehnen das Angebot des Geräts ab, einen medizinischen Bericht beim nächsten Arzt anzufordern.

    Sie haben nur noch sehr wenig Zeit, bis Sie zur Arbeit müssen - natürlich in einem unbemannten Fahrzeug.

    Diese Beschreibung zeigt bereits einige in Google Glass implementierte Augmented-Reality-Technologien sowie unbemannte Fahrzeuge, die die meisten Amerikaner jetzt eher bei Google als bei Ford oder General Motors kaufen können, da Google mehr Vertrauen hat als Autohersteller .

    Möchten Sie eine Tasse Kaffee? Der in den Kofferraum integrierte taktile Alarm drückt bereits sanft auf Ihren Fuß - ein Signal, dass Sie zu spät zum Morgentreffen kommen, wenn Sie sich verspäten.

    „Wenn Sie zu den Menschen mit dem höchsten Einkommen der Welt gehören (und dies ist die Mehrheit der Einwohner der reichen westlichen Länder), stehen Ihnen viele der aufgeführten Technologien zur Verfügung. Wahrscheinlich mit einigen, die Sie bereits behandelt haben. Natürlich kann jemand Autos ablehnen und fliegen, um an unbemannten Hubschraubern zu arbeiten “, schreibt der Autor.

    Von zu Hause aus geht Eric Schmidt in die Zukunft des Staates und der persönlichen Daten. Dieser Teil ist auf seinem Interview mit Julian Assange, dem vollständigen Text davon basiert weitgehend veröffentlicht auf Wikileaks im April 2013.

    Wir haben Assange im Juni 2011 getroffen, als er in Großbritannien unter Hausarrest stand ... Während des Interviews teilte uns Assange zwei seiner Hauptgedanken zu diesem Thema mit, die beide miteinander zusammenhängen. Erstens: Die menschliche Zivilisation basiert auf der Gesamtheit der Ergebnisse unserer geistigen Tätigkeit. Daher ist es richtig, diese Ergebnisse so sorgfältig wie möglich aufzuzeichnen, um Informationen für die nächste Generation von Menschen bereitzustellen. Zweitens: Da verschiedene Menschen immer versuchen, einen Teil dieser gemeinsamen Geschichte in ihrem eigenen Interesse zu zerstören oder zu verbergen, ist es das Ziel jeder Person, die die Wahrheit wertschätzt und danach strebt, so viele Informationen wie möglich zu erfassen, ihre Zerstörung zu verhindern und sie auch allen Bewohnern so zugänglich wie möglich zu machen der Planet.

    „Warum wollen Regierungsorganisationen Geheimhaltung?“ Er stellt eine rhetorische Frage. Und er antwortet selbst: Weil ihre Pläne, wenn sie der Öffentlichkeit bekannt wären, zurückgewiesen würden und Geheimhaltung ihnen hilft, sie zu verwirklichen. Derjenige, dessen Pläne nicht den Interessen der Gesellschaft widersprechen, stoße nicht auf Widerstand, und er habe nichts zu verbergen, fügt er hinzu.

    Es ist unwahrscheinlich, dass irgendjemand argumentiert, dass Google und Wikileaks im Großen und Ganzen dieselbe Mission in dieser Welt haben. Beide Organisationen „deklassifizieren“ Informationen und stellen sie einer großen Anzahl von Personen anstelle eines begrenzten Personenkreises zur Verfügung.

    In seinem Buch widmet Eric Schmidt viel Einfluss auf die Politik und die Analyse repressiver diktatorischer Regime, die Aktivitäten der Opposition, auch in Russland. Er spricht viel darüber, wie diktatorische Regime neue Technologien auch für ihre eigenen Zwecke nutzen können: Mobile Geräte vor dem Verkauf hacken, mehr Informationen über ihre Bürger als vor dem digitalen Zeitalter sammeln, die auf ihren Geräten installierten "berechnen" App-Geräte zur Umgehung der Zensur.

    Vertreter des Staates führen gelegentlich stichprobenartige Überprüfungen und Durchsuchungen von Computern auf das Vorhandensein von Verschlüsselungsprogrammen und Proxy-Anwendungen durch, deren Besitz mit Geldbußen, Freiheitsstrafen oder einer mittelmäßigen Aufnahme in die speziellen Listen der Täter geahndet wird. Und danach hat jeder, der Mittel zur Umgehung der Zensur heruntergeladen und installiert hat, plötzlich ein kompliziertes Leben: Er kann keinen Kredit bei einer Bank aufnehmen, kein Auto mieten oder über das Internet bezahlen, ohne sich mit bestimmten Problemen auseinandersetzen zu müssen. Vertreter von Sonderdiensten gehen in die Klassenzimmer von Schulen und Universitäten des Landes und suchen beim Herunterladen verbotener Software auf ihre Mobiltelefone den Ausschluss aller Personen, die vom Online-Aktivitäts-Tracking-System erfasst wurden. Gleichzeitig können sich Repressionen auf Freunde und Verwandte dieser Studenten ausbreiten.

    In der Regel wird es den Anwohnern autoritärer Staaten schwer fallen. Darüber hinaus handeln die Regierungen solcher Länder sehr intellektuell und verwenden subtilere Formen der Kontrolle über die Gesellschaft.

    Dobson listet die vielen Mittel auf, mit denen moderne Diktatoren die Macht in ihren Händen konzentrieren und gleichzeitig den Anschein von Demokratie erwecken: eine pseudo-unabhängige Justiz; manuelles "im Volk gewähltes" Parlament; weite Auslegung und selektive Anwendung von Gesetzen; Eine Medienlandschaft, in der oppositionelle Medien existieren können, aber nur, wenn Gegner des Regimes die Existenz unausgesprochener Grenzen erkennen, die nicht überschritten werden können. Im Gegensatz zu Diktaturen und Schurkenstaaten der Vergangenheit, so Dobson, seien moderne autoritäre Staaten "bewusst und geschickt geschaffene Projekte, die sorgfältig gebaut, gestärkt und ständig verbessert werden".

    Was sollen die Bürger unter solchen Bedingungen tun? Dies empfiehlt der Vorstandsvorsitzende von Google.

    Selbst in Ländern mit repressiven Regimen, in denen Spionagesoftware, virtuelle Belästigung von Dissidenten und die Verbreitung von Telefonen mit vorinstallierten Überwachungsprogrammen in vollem Umfang zum Einsatz kommen, werden motivierte Menschen Möglichkeiten finden, ihre Botschaft ins Ausland zu senden. Dies kann mithilfe von geschmuggelten SIM-Karten, geheimen "Maschennetzen" (dh einer Reihe von drahtlosen Geräten, bei denen jedes als Router fungiert und zu einem Datennetz mit vielen Zwischenknoten anstelle eines zentralen Hubs führt) oder "unsichtbar" erfolgen »Telefone, deren Design keine Aufzeichnung von Gesprächen umfasst (z. B. wenn alle Sprachanrufe mit VoIP-Technologie getätigt werden) und mit denen Sie Internetdienste anonym nutzen können.

    Da verschiedene Staaten das Internet innerhalb ihrer Landesgrenzen immer mehr kontrollieren und filtern, werde es zu einer merkwürdigen Fragmentierung des Webs kommen, sagt Eric Schmidt.

    Was als World Wide Web begann, wird der Welt selbst ähneln, in Teile geteilt und mit sich gegenseitig ausschließenden Interessen gefüllt. Im Internet wird ein gewisser Bedarf an Visa-Analoga bestehen. Dies kann in elektronischer Form schnell geschehen: Der Mechanismus für die Übermittlung von Informationen in beide Richtungen wird gestartet, nachdem sich ein Benutzer, der in einem bestimmten Land auf das Internet zugreifen möchte, registriert und bestimmten Bedingungen zustimmt. Wenn China beschließt, dass alle Ausländer ein Visum für den Zugang zum chinesischen Internet benötigen, werden die menschlichen Verbindungen erheblich schwächer und es wird schwieriger, sich auf internationale Geschäfte einzulassen und analytische Untersuchungen durchzuführen. Und wenn wir die inhärenten Einschränkungen des XXI Jahrhunderts dazu hinzufügen , dass es ein Analogon des bekannten im siebzehnten Jahrhundert japanische Lehre Sakoku („Geschlossenes Land“), das auf eine fast vollständige Isolierung des Landes abzielt.

    Dies ist natürlich der schlimmste Fall, den ich vermeiden möchte. Was jedoch in keiner Weise vermieden werden kann, ist die groß angelegte Cyberkriegsführung, dh Spionage- und Sabotageoperationen in Computernetzwerken, die auf Anweisung der Regierungsbehörden durchgeführt werden. Diese Operationen haben bereits begonnen, und in Zukunft werden Umfang und Konsequenzen nur noch zunehmen.

    Heutzutage haben nur sehr wenige Länder die Möglichkeit, Cyberangriffe in großem Maßstab durchzuführen (der Rest wird durch den Mangel an schnellen Kommunikationskanälen und technischen Talenten eingeschränkt). In Zukunft werden jedoch Dutzende neuer Teilnehmer, sowohl Angreifer als auch Verteidiger, in diese Aktionen einbezogen. Viele Experten glauben, dass ein neues Wettrüsten ins Leben gerufen wurde, bei dem die USA, China, Russland, Israel, der Iran und andere Länder aktiv in den Ausbau ihrer technologischen Fähigkeiten und die Aufrechterhaltung einer hohen Wettbewerbsfähigkeit investieren. Etwa zur gleichen Zeit, als das Pentagon die Richtlinie zur Schaffung des US-amerikanischen Cyberkommandos (USCybercom) herausgab, erklärte Verteidigungsminister Robert Gates den Cyberspace zum "fünften Gebiet" militärischer Operationen neben Land, Meer, Luft und Weltraum. Vielleicht In Zukunft wird ein virtuelles Analogon der Elite-Spezialeinheiten „Delta“ in der Armee auftauchen, und das Ministerium für Cyberkrieg wird Teil der neuen Verwaltung sein. Wenn Ihnen dies zu lang erscheint, erinnern Sie sich an die Schaffung des Ministeriums für nationale Sicherheit als Reaktion auf die Anschläge vom 11. September. Alles, was benötigt wird, ist ein schwerwiegender Fall auf nationaler Ebene, und die Regierung wird über enorme Ressourcen und ein Mandat für alle erforderlichen Maßnahmen verfügen. Erinnern Sie sich daran, wie infolge der Terrorakte der irischen Separatisten Überwachungskameras in jeder Ecke Londons auftauchten, was von den meisten seiner Einwohner gebilligt wurde? Natürlich gab es Menschen, die unglücklich waren, dass jeder Schritt auf der Straße aufgezeichnet und gerettet werden würde, aber zu Zeiten, in denen die Nation in Gefahr ist, hat die Meinung der „Falken“ immer Vorrang vor der Meinung der „Tauben“. Sicherheitsmaßnahmen nach der Krise sind traditionell extrem teuer, da die Behörden gezwungen sind, schnell zu handeln und zusätzliche Anstrengungen zu unternehmen, um die Angst der Öffentlichkeit zu lindern. Einige Experten schätzen das jährliche Budget des neuen "Cyber-Industrie-Komplexes" auf 80 bis 150 Milliarden US-Dollar.

    Neue Technologien werden Terroristen helfen.

    Eine Kombination aus unbemanntem Haushaltsluftfahrzeug („Drohne“) und mobilem IED wird höchstwahrscheinlich zur Waffe der Terroristen der Zukunft. Eine solche Drohne kann über das Internet oder in einem Spielwarengeschäft gekauft werden. Derzeit sind bereits einfache ferngesteuerte Hubschrauber auf dem Markt. Eines der beliebtesten Geschenke an Heiligabend 2011/2012 war Parrots AR.Drone Toy Quad. Es ist mit einer Videokamera ausgestattet und wird über ein Smartphone gesteuert. Stellen Sie sich eine komplexere Version vor: Mit einem WLAN-Netzwerk an Bord, das mit einer provisorischen Bombe bewaffnet ist ... Wir sprechen von einer völlig neuen Ebene des lokalen Terrorismus, und es ist gleich um die Ecke. In naher Zukunft wird praktisch jeder Zugang zu den Kenntnissen, Ressourcen und technischen Fähigkeiten haben, die zum Zusammenbau eines solchen Apparats erforderlich sind. Dank autonomer Navigationssysteme

    Obwohl neue Technologien neue Risiken mit sich bringen, können wir uns mit Hilfe der gleichen neuen Technologien vor ihnen schützen. Wenn wir zum Beispiel Angst um unsere Regierung haben, können Sie einfach eine Sicherungskopie erstellen, schreibt Eric Schmidt, obwohl es ein wenig naiv aussieht.

    In Zukunft werden die Menschen nicht nur Sicherungskopien ihrer Daten erstellen, sondern auch eine „Sicherung“ der Regierung. In einem sich allmählich entwickelnden Prototyp des Wiederaufbaus werden virtuelle Institute parallel zu realen Institutionen existieren und gleichzeitig die Rolle ihrer Sicherungskopie übernehmen - für alle Fälle. Und anstatt eines Gebäudes zur physischen Aufbewahrung von Dokumenten und zur Wahrnehmung staatlicher Aufgaben wird das Ministerium über eine Cloud-Informationsspeicherung und eine Online-Plattform verfügen. Wenn die Stadt durch den Tsunami zerstört wird, werden alle Ministerien ihre Arbeit im virtuellen Raum fortsetzen, bis ihre Aktivitäten vollständig wiederhergestellt sind.

    Damit eine solche Zukunft Realität wird, brauchen wir schnelle, zuverlässige und sichere Netzwerke, technisch fortschrittliche Plattformen und 100% igen Internetzugang für die Bevölkerung. Früher oder später wird all dies Realität.

    Jetzt auch beliebt: