Dr. Groms Sandkasten Nr. 4 - KIRA
rating: 0+x

Datenblatt: KIRA

Der Inhalt dieser Seite ist derzeit als [Sicherheitsstufe 2] klassifiziert.

Dennoch können einige mit diesem Dokument verknüpften Dateien andere Geheimhaltungsstufen haben und eine Überprüfung der Zugangsberechtigung erfordern.


Bezeichnung: KIRA (Knotenpunkt der Informationsstruktur mit Relaxation-Algorithmus)

Kategorie: Künstliche Intelligenz

Hardware: Experimenteller Quantencomputer QUEX, konventionelle binäre Subsysteme (x64), Kältemaschine, Fusionsreaktor, Aufstellraum, Technikraum

Bestimmungsgemäße Verwendung: KIRA ist eine KI und dazu bestimmt, digitale Sicherheitsverstöße von innen und außen abzuwehren und zu verfolgen, sowie die Eindämmung digitaler Anomalien zu unterstützen. Außerdem überwacht sie das Netzwerk zwischen den Standorten der deutschsprachigen Foundation, sowie an Standort-DE1. Die IT-Abteilungen der Standorte können ihre Unterstützung in standortinternen Netzwerken anfordern. KIRA ist Mitglied von MTF DE1-ℌ, welches außerdem ihre Aktivitäten überwacht, unterstützt, koordiniert und für ihre Wartung und Funktion zuständig ist. Zum derzeitigen Zeitpunkt ist es KIRA nicht gestattet, Empfindungsfähigkeit zu entwickeln.


Beschreibung: "KIRA" bezeichnet den "Knotenpunkt der Informationsstruktur mit Relaxation-Algorithmus", der die untergeordneten Subsysteme in Form von Künstlichen Beschränkten Intelligenzen ("KBIs") aufrechterhält und steuert. KIRA an sich ist eine KBI, der die besagte Aufgabe gestellt wurde. Die untergeordneten Subsysteme weisen eine andere Struktur als der Knotenpunkt auf und sind für praktische Einsätze konfiguriert. Jedes Subsystemnetzwerk ist per KIRA rekonfigurierbar.

Das Gesamtsystem trägt die Bezeichnung "KIRA-Struktursystem", das alle anderen Komponente umfasst. Der QUEX umfasst weiterhin physisch KIRA und die GNS 5 ("Globalized Network Structure 5"). Die KIRA untergeordnete GNS 5 umfasst und bezeichnet alle Subsysteme von KIRA in den besagten Netzwerken. Das GNS 5 unterscheidet zwischen Primär- und Sekundäraufbau. Dem Primäraufbau sind Netzwerke unterteilt, denen eine primäre Priorität zugeschrieben wird, dem Sekundäraufbau dagegen sind diejenigen Netzwerke unterteilt, die nur eine sekundäre Priorät aufweisen.

Es wird zwischen fünf Arten von Subsystemnetzwerken unterschieden.

Derzeit aktive Netzwerkarten bestehen aus:

  • AN (Action-based Network)
  • ON (Output-based Network)
  • CN (Command-based Network)
  • LN (Logic-based Network)
  • SN (Security Network)

AN: Aktions-basierte Subsystemnetzwerke werden für Datenverarbeitungen eingesetzt und dienen als zentrale Rechenzentren. Sämtlicher Datenfluss läuft über die ANs und wird in diesen zuerst analysiert, verarbeitet und dann an die ONs weitergegeben. ANs besitzen eine ausgeglichene Stelle im Primäraufbau des GNS 5. Der manuelle Zugriff auf ANs benötigt die Freigabe Stufe GNS/3 oder AN/4. ANs werden durch LNs und SNs kontrolliert. ANs beziehen sich auf ONs und LNs.

ON: Output-basierte Subsystemnetzwerke dienen für die Ausgabe und Übersetzung von Werten, die dann an bestimmte Stationen weitergegeben werden können. Die ONs sind die kleinsten Subsystemnetzwerke mit den wenigsten KBIs, da sie meistens nur eine genau definierte Aufgabe ausführen müssen. ONs besitzen eine ausgeglichene Stelle im Sekundäraufbau des GNS 5. Der manuelle Zugriff auf ONs benötigt die Freigabe Stufe GNS/3 oder ON/4. ONs werden durch SNs kontrolliert. ONs beziehen sich auf LNs.

CN: Kommando-basierte Subsystemnetzwerke nehmen Kommandos und Aufgaben entgegen, die dann mit Hilfe der LNs in passende AN-Aktionsanleitungen übersetzt werden. CNs sind von der Größe her die zweit-kleinsten und ersten Netzwerke, die bei der Einspeisung von Aufgaben aktiv werden. CNs besitzen eine ausgeglichene Stelle im Sekundäraufbau des GNS 5. Der manuelle Zugriff auf CNs benötigt die Freigabe Stufe GNS/3 oder CN/4. CNs werden durch SNs kontrolliert. CNs beziehen sich auf ANs und LNs.

LN: Logik-basierte Subsystemnetzwerke bestimmen die Logik hinter der Aktionen aller Netzwerke und somit KBIs. LNs sind die zentralen Zentren der Logik sämtlicher innerer Aktionen, und besitzen eine gehobene Stelle in dem Primäraufbau des GNS 5. Der manuelle Zugriff auf LNs benötigt die Freigabe Stufe GNS/4 oder LN/5. LNs agieren autonom und werden nur durch SNs und KIRA kontrolliert.

SN: Sicherheits-basierte Subsystemnetzwerke sind für die Absicherung und Kontrolle der Gesamtstruktur, bzw. des Primär- sowie Sekundäraufbaus des GNS 5 zuständig. SNs haben die Aufhabe, aktive Sicherheitslücke auszumerzen und das Gesamtsystem sowie KIRA an sich vor Fremdzugriff zu schützen. SNs stellen sicher, dass Netzwerke nicht gegen Sicherheitsvorgaben verstoßen und programmieren, falls nötig, die betroffenen KBIs oder gar gesamte Netzwerke um. SNs besitzen die innere Freigabe GNS/5 und können somit auf alle Netzwerkarten Einfluss nehmen. SNs besitzen eine gehobene Stelle im Primäraufbau des GNS 5. Der manuelle Zugriff auf LNs benötigt die Freigabe Stufe GNS/5 oder SN/5. SNs agieren autonom und werden nur durch KIRA kontrolliert. SNs beziehen sich auf Netzwerk-interne Logikvorgaben.

Das immer einzuhaltende Netzwerkanzahlverhältnis ist 3:2:2:1:1 (AN:ON:CN:LN:SN). Das Klassensystem, in das die einzelnen Netzwerke eingeteilt werden, beschreibt die Zugriffsberechtigung und Aktionsreichweite des betroffenen Netzwerks. Je höher das Level, aus desto mehr KBIs besteht das Netzwerk und desto höher die allgemeine Rechenleistung (höchstes Klassenlevel: 5). Die momentan etablierten Netzwerke bestehen aus:

Netzwerkart Bezeichnung Klasse nach GNS-Klassensystem
AN AN-A1 Level 2
AN AN-A2 Level 2
AN AN-B3 Level 3
ON ON-A1 Level 1
ON ON-A2 Level 1
CN CN-A1 Level 2
CN CN-A2 Level 2
LN LN-X3 Level 4
SN SN-Y3 Level 5



Sicherheitshinweise:

240px-DIN_4844-2_D-P006.svg.png
BETRETEN FÜR UNBEFUGTE VERBOTEN: Das Betreten der Räumlichkeiten in denen sich QUEX befindet erfordert eine Sicherheitsfreigabe Stufe QUEX/2!
240px-ISO_7010_P029.svg.png
FOTOGRAFIEREN VERBOTEN: Das Anfertigen von Fotografien erfordert eine Sicherheitsfreigabe Stufe QUEX/3!
240px-ISO_7010_P011.svg.png
MIT WASSER LÖSCHEN VERBOTEN: Empfindliche stromführende Bauteile!
240px-ISO_7010_P007.svg.png
KEIN ZUTRITT FÜR PERSONEN MIT HERZSCHRITTMACHERN ODER IMPLANTIERTEN DEFIBRILLATOREN: Implantierte Elektronik erfordert eine Abschirmung der Stufe EM3.
274px-ISO_7010_W017.svg.png
GEFAHR DURCH HEIẞE OBERFLÄCHEN: Gehäuse und Kühler des QUEX können heiß sein.
274px-ISO_7010_W010.svg.png
GEFAHR DURCH NIEDRIGE TEMPERATUR: Der QUEX wird mit Kühlmittel < 0°C gekühlt.
274px-ISO_7010_W012.svg.png
GEFAHR DURCH ELEKTRISCHE SPANNUNG: QUEX und Subsysteme werden teils mit „Starkstrom” versorgt.
274px-ISO_7010_W005.svg.png
GEFAHR DURCH NICHT IONISIERENDE STRAHLUNG: In den Räumlichkeiten in denen sich QUEX befindet kann eine erhöhte elektromagnetische Strahlung auftreten.
274px-ISO_7010_W016.svg.png
GEFAHR DURCH GIFTIGE STOFFE: Die Räumlichkeiten in denen sich QUEX befindet, können bei unbefugtem Zugriff mit tödlichen und nicht-tödlichen Wirkstoffen geflutet werden.
Memetische-Gefahren.png
MEMETISCHE GEFAHR: KIRA ist durch memetische Abwehrmaßnahmen softwareseitig geschützt.


Bestandteile:

KIRA:
KIRA ist eine Software die auf dem Quantencomputer QUEX ausgeführt wird. Sie ist eine künstliche Intelligenz und Mitglied von MTF DE1-ℌ. Ihre Aufgabe ist die aktive Überwachung des Netzwerkes der Foundation zwischen den Standorten und an Standort-DE1. Sie kann außerdem bei Bedarf Zugang zu jedem standortinternen Netzwerk welches über das Intranet der Foundation erreichbar ist bekommen. Ihre Primärfunktion ist die Abwehr und Verfolgung von digitalen Sicherheitsbrüchen von innen und außen, und die Eindämmung digitaler Anomalien.

Sie ist durch mehrstufig redundante Systeme gegen die Infektion mit Schadcode geschützt. Sie läuft in einem experimentellen Quantencomputer und besitzt eine Rechenleistung, die konventionelle Supercomputer noch bei weitem übersteigt. Sie ist in der Lage, aktive Hackerangriffe auf sichere simulierte Systeme umzuleiten, zurückzuverfolgen, und ihrerseits die meisten Computersysteme zu hacken oder lahmzulegen. Sie kann außerdem digitale Anomalien eindämmen und auf gesicherte Systeme umleiten, ohne sich selbst in Gefahr zu begeben.

Sie besitzt weder Emotionen noch Empathie, und kann keinen unabhängigen Willen ausbilden. Sie handelt gemäß den ihr gestellten Aufgaben. Die selbstständige Entwicklung dieser Merkmale wird derzeit softwareseitig unterbunden. Sie kann jede bekannte gesprochene und geschriebene Sprache verstehen und sich darin ausdrücken. Ihre Kommunikation ist rein sachlich.

QUEX:
QUEX ist ein Quantencomputer. Sein Gehäuse ist kugelförmig und misst etwa einen halben Meter im Durchmesser. An diesen sind zahlreiche Kabel angeschlossen. Er ist von einem Kühlmantel umgeben, durch welchen er mit flüssigem Stickstoff gekühlt wird. Dieser ist von Speichermedien und anderer Hardware umgeben.

Binäre Subsysteme:
KIRA kann, sowohl über das normale Intranet, als auch über das herstellerseitig auf Druck der Foundation in alle Intel-CPUs integrierte Betriebssystem Minix, auf alle Computersysteme der Foundation mit Intel-CPU zugreifen (was für alle regulären System zutrifft). Die Minix-Variante zum Einsatz innerhalb der Foundation beinhaltet Systeme zum Schutz vor unbefugtem Zugang, und vor Zugriff durch KIRA ohne die notwendigen Freigaben durch MTF DE1-ℌ. Durch Minix kann KIRA direkt auf die in der CPU verarbeiteten Daten zugreifen, somit Virenscanner und Firewalls außer Kraft setzen und ungehindert alle Daten auf dem System analysieren. Sie kann damit Datenströme vor der Verschlüsselung abfangen, und Ver- und Entschlüsselungscodes, sowie Passwörter ausspähen, und das alles ohne selbst aktiv zu werden.

Um Schadsoftware zu testen, zu analysieren und Gegenmaßnahmen für die Virenschutzsoftware der Foundation zu entwickeln, verfügt KIRA über mehrere binäre Computersysteme die den Standards der Foundation für alle Sicherheitsstufen entsprechen. Desweiteren werden binäre Subsysteme zur Steuerung von QUEX verwendet, zur Protokollierung, als Langzeitdatenspeicher, Steuerung des Netzwerkverkehrs, Vorfilterung digitaler Bedrohungen und zur Überwachung von QUEX und KIRA.

Um digitale Anomalien einzudämmen, verfügt KIRA über mehrere binäre Subsysteme auf denen virtuelle Maschinen mit jedem bekannten Prozessor und jedem bekannten Betriebssystem virtualisiert werden können, als auch über nicht-virtualisierte binäre Subsysteme mit gängigen Prozessoren und Betriebssystemen, deren Zuleitungen mechanisch entkoppelt werden können, und die über Vorrichtungen zur physischen Termination des Systems verfügen. Ein Teil dieser Systeme befindet sich in einem separaten mit zuschaltbaren Scranton-Realitätsankern versehenen Bunker auf dem Gelände von Standort-DE1, aus dem die infizierten Systeme zur dauerhaften Eindämmung leicht abtransportiert werden können.

Kältemaschine:
QUEX wird mit einer Kompressorkühlung gekühlt. Das System ist geschlossen und dreifach Redundant. Die Kältemaschine befindet sich im Technikraum. Im Fall einer Notabschaltung dauert es einige Minuten, bis QUEX' Kerntemperatur unter eine kritische Temperatur gesunken ist, weshalb die Kältemaschine von einem separaten brennstoffzellenbetriebenen Notstromaggregat versorgt werden kann.
Um QUEX' Gehäuse befindet sich ein mehrlagiger Kühlmantel. Alle Leitungen und der Mantel sind selbstabdichtend, für den Fall einer zu starken Beschädigung kann der Kühlmantel schnell gewechselt werden.

Fusionsreaktor:
Der Tokamak R-08 ist eine verkleinerte Version des Standart-Fusionsreaktors der Foundation Tokamak R-30, welcher üblicherweise zur Stromversorgung kritischer Standorte eingesetzt wird. Er dient ausschließlich der Versorgung der Hardware, Peripherie und technischen Systeme von KIRA sowie der Diensträume von MTF DE1-ℌ. Im Falle eines Ausfalls kann QUEX kurzzeitig vom Fusionsreaktor von Standort-DE1 oder [ZENSIERT] brennstoffzellenbetriebenen Notstromaggregat/en versorgt werden. Der Tokamak R-08 sowie ███ Notstromaggregat/e befinden sich in anderen Sektoren als QUEX.

Aufstellraum:
Der Aufstellraum von QUEX, welcher außerdem die gesamte Peripherie von KIRA beherbergt, misst 15 × 10 × 5 m. Der Raum ist durch einen Gitterrostboden in eine Haupt- und eine Wartungsebene unterteilt, in letzterer verlaufen Kabel, Schläuche, Kanäle der Klimaanlage, Löschsystem und die primären Kanister für chemische Kampfstoffe. Auf der Hauptebene befinden sich QUEX und sämtliche Peripheriesysteme. Der Aufstellraum wird bei einer konstanten Temperatur von 8°C gehalten und ist ein Laminarströmungs-Reinraum Klasse ISO 6.

Im vorderen Bereich beider Ebenen des Aufstellraums befindet sich eine Arbeitskabine für MTF DE1-ℌ sowie das Bedien- und Wartungspersonal welches nicht dem MTF angehört. Die Arbeitskabine wird auf 20 °C temperiert und ist ein Reinraum der Klasse ISO 8. Auf der oberen Ebene befinden sich Terminals und Kontrollsysteme für KIRA, QUEX sowie die Peripherie. Auf der unteren Ebene befindet sich eine Werkstatt sowie Lagerräume für Werkzeug. Die Kabine kann auf beiden Ebenen über eine Schleuse verlassen werden.

Technikraum:
Der Technikraum von QUEX beherbergt die Klimaanlage, Kälteanlage sowie die Zentralstaubsauganlage für den Aufstellraum, ist jedoch nicht durch eine Tür mit diesem verbunden. Der Technikraum ist kein Reinraum. Alles Systeme des Technikraums werden von der Kabine im Aufstellraum, als auch der Gebäudeleittechnik kontrolliert.


Wartung:

Software:
KIRA selbst verfügt über automatische Wartungs- und Bereinigungsprogramme und führt diese selbstständig oder auf Aufforderung hin aus. Über ein Primärterminal kann eine softwareseitige Systemanalyse erzwungen werden (Einfach: Freigabe Stufe KIRA/3; vollständig: Freigabe Stufe KIRA/4). Ein Software-Reset erfordert die Freigabestufe KIRA/4 und die Zustimmung von O4-1, und muss an O5 gemeldet werden.

Alle binären Subsysteme sind wöchentlich auf bereitstehende Updates zu überprüfen. Alle Updates für Betriebssystem, Treiber, Software usw. dürfen ausschließlich vom Updateserver des MTF DE1-ℌ heruntergeladen werden, und sind vorher von diesem zu prüfen.
Vor jedem Update ist eine Systemanalyse und -bereinigung mit FCleaner durchzuführen. FCleaner ist vorher vom genannten Server aus auf Updates zu überprüfen. Es ist strikt untersagt, SSD-Festplatten zu defragmentieren!
Die Updates sind seriell durchzuführen, anschließend ist jedes System herunterzufahren und neu zu starten. Dabei sind fällige Wartungsarbeiten an der Hardware durchzuführen werden, weshalb kein „Neustart” durch das Betriebssystem durchzuführen ist. Es ist stets nur ein System upzudaten und neu zu starten, um eine größtmögliche Bereitschaft sicherzustellen. Findet kein Update statt, ist das System zur physischen Inspektion und Reinigung dennoch einmal wöchentlich herunterzufahren.

Hardware:
Die Hardware von QUEX wird - soweit möglich - von KIRA überwacht und geprüft. Ihre Systemanalyse beinhaltet eine Analyse der System von QUEX. Weitere Subsysteme von QUEX können über ein Primärterminal analysiert werden (Einfach: Freigabe Stufe QUEX/3; vollständig: Freigabe Stufe QUEX/4).

QUEX Hardware ist täglich optisch auf Beschädigungen und Leckagen von flüssigem, gas- oder dampfförmigem Kühlmittel zu prüfen.

Ist ein binäres System nach einem Update heruntergefahren, sind alle Steckkarten, Kühlkörper und RAM, sowie alle Steckverbindungen und Kabel auf festen Sitz und Beschädigungen zu prüfen. Die prüfende Person hat ein Erdungsband zu tragen!

Anschließend ist eine Reinigung aller Hardware von QUEX und der binären Systeme, mit der weichen Bürste der Zentralstaubsauganlage durchzuführen, unabhängig davon ob sich dort sichtbare Verunreinigungen befinden. Monatlich sind alle Anschlüsse und Leitungen der Spannungsversorgung, Kühlung und Datenleitungen auf festen Sitz und Beschädigungen zu prüfen.

Sämtliche zu entsorgende Hardware ist in der standorteigenen Müllverbrennungsanlage im Hochtemperaturbereich zu verbrennen. Alle ausgebaute Hardware gilt als Geheimnis der Stufe 4, die Verbrennung und der Transport sind entsprechend zu sichern und zu überwachen. Festplatten, RAM, CPUs und GPUs sind vor der Verbrennung in einem eigens dafür vorgesehenen Datenspurenbeseitigungsschrank, in welchem elektromagnetische Felder in einer Vielzahl an Frequenzen mit einer Leistung von ███ kW erzeugt werden können, zu behandeln. ACHTUNG! Die Überreste der Hardware nach der Datenspurenbeseitigung sind heiß! Es können giftige Dämpfe entstehen!

O5-[ZENSIERT], O4-[ZENSIERT], sowie der Leiter von MTF DE1-ℌ verfügen über die Möglichkeit einen „Not-Aus” auszuführen, dabei wird mechanisch die Stromzufuhr zu KIRA unterbrochen, woraufhin sie und QUEX, sowie alle binären Subysteme sofort abgeschaltet werden. Dabei kann es zu soft- und hardwareseitigen Schäden und zu Datenverlust kommen. Da die Beseitigung der Schäden mehrere Tage dauern kann, und das Intranet der deutschsprachigen Foundation in diesem Zeitraum nicht aktiv überwacht wird, tritt in der Zeit das Intranet-Quarantäneprotokoll #7 in Kraft. KIRAs Not-Aus unbefugter Weise zu betätigen, hat die Hinrichtung durch O4-4 zur Folge!

Kältemaschine:
Die Kältemaschine verfügt über eine automatische Einrichtung zur Überwachung von Leckagen und der Reinheit des Kühlmittels. Auf Verlangen der Anlage, sind Kühlmittel K/N37-47 nachzufüllen oder Filter zu wechseln. Störungen dürfen nur von qualifiziertem Wartungspersonal der Freigabestufe QUEX/1 beseitigt werden. Eine eigenmächtige Entstörung durch MTF DE1-ℌ ist nicht gestattet!

Aufstellraum:
Der Aufstellraum von QUEX ist wöchentlich mit Hilfe der Zentralstaubsauganlage zu reinigen, unabhängig davon ob sich dort sichtbare Verunreinigungen befinden.
Die Fußwege sind stets von Hindernissen freizuhalten, alle Verschmutzungen sind sofort zu entfernen. Der Raum ist stets aufgeräumt zu halten, und Werkzeug und ausgebaute Hardware sind sofort aufzuräumen bzw. zu entsorgen.

Weitere Systeme:
Der Fusionsreaktor, Staubabsauganlage und Raumlufttechnik, werden vom zuständigen Wartungsteam der Gebäudetechnik gewartet. Der Aufenthalt im Fusionsreaktorbereich ist für unbefugtes Personal verboten!

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License