Hacker

Aus Shadowiki

Wechseln zu: Navigation, Suche

Der Terminus des Hackers - oder der Hackerin - hat nach dem 2. Matrixcrash von 2064 die Bezeichnung des Deckers abgelöst, da in der neuen, kabellosen Matrix kein Cyberdeck und auch kein Accesspoint mehr von Nöten ist, in den sich der Matrixjockey mittels eines Glasfaserspiralkabels physisch einstöpselt.

Zwergischer Hacker manipuliert - in Mitten eines Feuergefechts - drahtlos die WiFi-Matrix
© FanPro

Tätigkeit[Bearbeiten]

Vielmehr greift der Hacker in Zeiten der kabellosen WiFi-Matrix direkt mittels seines Kommlinks auf die einzelnen Knoten zu, wobei er dank seiner Fertigkeiten - und der Hacking-Software - die Grenzen, Zugriffs-, Lese-, Schreib- und Editierbeschränkungen einzelner Knoten umgeht oder überwindet, und Operationen durchführt, die vom jeweiligen System nicht vorgesehen oder erwünscht sind. Beispielsweise kann er die Steuerung von Hardwarekomponenten manipulieren oder das Erscheinungsbild der Augmented Reality verändern. - Gerade radikale, anarchistische - oder halbwüchsige - Hacker betreiben sehr gerne AR-Vandalismus!

Da Hacking-Software es erlaubt, Systemkomponenten gegen den Willen des Besitzers zu manipulieren, und in den 2070ern praktisch die gesamte persönliche Elektronik, die (Meta)Menschen mit sich herumschleppen, im PAN vernetzt ist, kann er unter Umständen sogar die Cyberware eines anderen hacken! Da auch Fahrzeuge, Drohnen oder Haussysteme gehackt werden können, ist in Zeiten von AR und WiFi-Matrix die Grenze zwischen Hackern und Riggern aufgeweicht und verschwommen. - Zur Abwehr solcher Hackerangriffe gibt es allerdings die Firewalls, die jedes elektronische Gerät haben sollte, und die ggf. mit ICE gekoppelt sind. - Allerdings sind viele Hacker überzeugt, daß es soetwas wie ein "unhackbares System" nicht gibt, und sehen Sicherheitsmaßnahmen der Systemeigentümer vorallem als Herausforderung an. Umgekehrt beschäftigen allerdings Konzerne und Behörden Sicherheitshacker - auch "Spinnen" genannt - die die wie in der Vergangenheit Sicherheitsrigger oder -decker die technischen, hard- und softwareseitigen Sicherheitsmaßnahmen unterstützen, und eindringende Hacker aktiv bekämpfen sollen.

Das Zeitalter der drahtlosen Vernetzung hat auch ein Ende der Stubenhocker-Decker gebracht, da Hacker wo sie gehen und stehen - und am besten in unmittelbarer Nähe des Ziel-Objekts - die WiFi-Matrix mit ihren vernetzten Gerätschaften manipulieren können. Die Zeiten, wo die Decker die Couchpotatoes unter den Shadowrunnern waren, gehören damit der Vergangenheit an!

Zu erwähnen wäre noch, daß der Begriff Hacker lange vor dem Decker da war, und ursprünglich Personen beschrieb, die sich in Zeiten des alten Internets vor dem Crash von 2029 illegal online Zugang zu fremden Computersystemen verschafften. Der Chaos Computer Club in Hamburg, aus dem die Schockwellenreiter hervorgingen, war eine berühmt-berüchtigte Gruppierung von Hackern, und der Begriff des Deckers entstand aus einer Verschmelzung von "Deck" (als Kurzform von Cyberdeck) mit dem Wort "Hacker". Somit hat sich nach dem Crash von 2064 der Kreis wieder geschlossen, nach dem die alte Bezeichnung Hacker den Begriff des Deckers wieder abgelöst hat.

Shadowtalk Pfeil.png Mit den neuen Matrixprotokollen ist der Begriff Hacker wieder veraltet da man nun wieder ein Deck braucht um in der 2.5 Matrix zu hacken. Ich der allerdings meine meiste Zeit im Internet verbracht hat werde mich trotzdem weiter Hacker nennen.
Shadowtalk Pfeil.png Niveus Shiro

Käufliche Hackerdienste[Bearbeiten]

Aktuelle Nachricht von
Balto, da Hack-Dog:

Auch Ausweiskarten und Zugangs-ID-Cards können gehackt, kopiert und gefälscht werden... genauso gut wie original oder besser. Kurzfristig ma 'n Presseausweis der DeMeKo für die jüngste Pressekonferenz vom Senat in Hansecity kosten bei den «Bjelnsie Ruku» gerade mal 39,95 - inkl. Eilzuschlag!

"DeMeKo"-Presseausweis
(gehackt) © Pegasus Spiele &
© sirdoom aka Peer Bieber
contact:
#666-666@Bjelnsie_Ruku.Harburg.ru
  • Passworthacken
  • System-Hintertürchen einrichten (Exploits)
  • Credstick kopieren
  • Lifestyle vortäuschen (Spoofing)
  • Ein Fahrzeug kapern
  • ein Zugriff auf einen PAN
  • Spurensuche
  • Botnetz leihen
  • Botnetz kaufen
  • Anonymer Proxyservice
  • Anonyme Kommcode (ID)
  • Anonymer, einmaliger Kommcode
  • Graues, schwarzes Matrixnummernkonto
  • Anonymes Einmalkonto
  • Anonymer Treuhandservice


Quellen[Bearbeiten]

Weblinks[Bearbeiten]