Hacker: Unterschied zwischen den Versionen

Aus Shadowiki
Wechseln zu: Navigation, Suche
K
K
Zeile 1: Zeile 1:
 
Der Terminus des '''Hackers''' - oder der '''Hackerin''' - hat nach dem [[2. Matrixcrash]] von 2064 die Bezeichnung des [[Decker]]s abgelöst, da in der neuen, kabellosen [[Matrix]] kein [[Cyberdeck]] und auch kein Accesspoint mehr von Nöten ist, in den sich der Matrixjockey mittels eines Glasfaserspiralkabels physisch einstöpselt.  
 
Der Terminus des '''Hackers''' - oder der '''Hackerin''' - hat nach dem [[2. Matrixcrash]] von 2064 die Bezeichnung des [[Decker]]s abgelöst, da in der neuen, kabellosen [[Matrix]] kein [[Cyberdeck]] und auch kein Accesspoint mehr von Nöten ist, in den sich der Matrixjockey mittels eines Glasfaserspiralkabels physisch einstöpselt.  
 
[[Bild:Zwergischer Hacker .jpg|thumb|right|[[Zwerg]]ischer '''Hacker''' manipuliert - in Mitten eines Feuergefechts - drahtlos die [[WiFi-Matrix]] <br>© [http://www.Shadowrun.de FanPro] ]]
 
[[Bild:Zwergischer Hacker .jpg|thumb|right|[[Zwerg]]ischer '''Hacker''' manipuliert - in Mitten eines Feuergefechts - drahtlos die [[WiFi-Matrix]] <br>© [http://www.Shadowrun.de FanPro] ]]
 +
 +
== Tätigkeit ==
 +
 
Vielmehr greift der Hacker in Zeiten der kabellosen WiFi-Matrix direkt mittels seines [[Kommlink]]s auf die einzelnen Knoten zu, wobei er dank seiner Fertigkeiten - und der Hacking-Software - die Grenzen, Zugriffs-, Lese-, Schreib- und Editierbeschränkungen einzelner Knoten umgeht oder überwindet, und Operationen durchführt, die vom jeweiligen System nicht vorgesehen oder erwünscht sind. Beispielsweise kann er die Steuerung von Hardwarekomponenten manipulieren oder das Erscheinungsbild der Augmented Reality verändern. - Gerade radikale, anarchistische - oder halbwüchsige - Hacker betreiben sehr gerne [[AR-Vandalismus]]!  
 
Vielmehr greift der Hacker in Zeiten der kabellosen WiFi-Matrix direkt mittels seines [[Kommlink]]s auf die einzelnen Knoten zu, wobei er dank seiner Fertigkeiten - und der Hacking-Software - die Grenzen, Zugriffs-, Lese-, Schreib- und Editierbeschränkungen einzelner Knoten umgeht oder überwindet, und Operationen durchführt, die vom jeweiligen System nicht vorgesehen oder erwünscht sind. Beispielsweise kann er die Steuerung von Hardwarekomponenten manipulieren oder das Erscheinungsbild der Augmented Reality verändern. - Gerade radikale, anarchistische - oder halbwüchsige - Hacker betreiben sehr gerne [[AR-Vandalismus]]!  
  
Zeile 8: Zeile 11:
  
 
Zu erwähnen wäre noch, daß der Begriff {{WP|Hacker}} lange vor dem Decker da war, und ursprünglich Personen beschrieb, die sich in Zeiten des alten Internets vor dem [[Crash von 2029]] illegal online Zugang zu fremden Computersystemen verschafften. Der {{WP|Chaos_Computer_Club|Chaos Computer Club}} in [[Hamburg]], aus dem die [[Schockwellenreiter]] hervorgingen, war eine berühmt-berüchtigte Gruppierung von Hackern, und der Begriff des Deckers entstand aus einer Verschmelzung von "Deck" (als Kurzform von Cyberdeck) mit dem Wort "Hacker". Somit hat sich nach dem Crash von 2064 der Kreis wieder geschlossen, nach dem die alte Bezeichnung Hacker den Begriff des Deckers wieder abgelöst hat.  
 
Zu erwähnen wäre noch, daß der Begriff {{WP|Hacker}} lange vor dem Decker da war, und ursprünglich Personen beschrieb, die sich in Zeiten des alten Internets vor dem [[Crash von 2029]] illegal online Zugang zu fremden Computersystemen verschafften. Der {{WP|Chaos_Computer_Club|Chaos Computer Club}} in [[Hamburg]], aus dem die [[Schockwellenreiter]] hervorgingen, war eine berühmt-berüchtigte Gruppierung von Hackern, und der Begriff des Deckers entstand aus einer Verschmelzung von "Deck" (als Kurzform von Cyberdeck) mit dem Wort "Hacker". Somit hat sich nach dem Crash von 2064 der Kreis wieder geschlossen, nach dem die alte Bezeichnung Hacker den Begriff des Deckers wieder abgelöst hat.  
 +
 +
== Käufliche Hackerdienste ==
 +
* [[Passwort]]hacken
 +
* System-Hintertürchen einrichten
 +
* [[Kredstick]] kopieren
 +
* [[Lifestyle]] vortäuschen
 +
* Ein Fahrzeug kapern
 +
* ein Zugriff auf einen PAN
 +
* Spurensuche
 +
* [[Botnetz]] leihen
 +
* Botnetz kaufen
 +
* Anonymer Proxyservice
 +
* Anonyme Kommcode (ID)
 +
* Anonymer, einmaliger Kommcode
 +
* Graues, schwarzes Matrixnummernkonto
 +
* Anonymes Einmalkonto
 +
* Anonymer Treuhandservice
  
 
[[Kategorie:Wireless Matrix]]
 
[[Kategorie:Wireless Matrix]]
 
[[Kategorie:Archetyp]]
 
[[Kategorie:Archetyp]]
 
[[Kategorie:Personen (Hacker)|!]]
 
[[Kategorie:Personen (Hacker)|!]]

Version vom 4. Oktober 2008, 02:47 Uhr

Der Terminus des Hackers - oder der Hackerin - hat nach dem 2. Matrixcrash von 2064 die Bezeichnung des Deckers abgelöst, da in der neuen, kabellosen Matrix kein Cyberdeck und auch kein Accesspoint mehr von Nöten ist, in den sich der Matrixjockey mittels eines Glasfaserspiralkabels physisch einstöpselt.

Zwergischer Hacker manipuliert - in Mitten eines Feuergefechts - drahtlos die WiFi-Matrix
© FanPro

Tätigkeit

Vielmehr greift der Hacker in Zeiten der kabellosen WiFi-Matrix direkt mittels seines Kommlinks auf die einzelnen Knoten zu, wobei er dank seiner Fertigkeiten - und der Hacking-Software - die Grenzen, Zugriffs-, Lese-, Schreib- und Editierbeschränkungen einzelner Knoten umgeht oder überwindet, und Operationen durchführt, die vom jeweiligen System nicht vorgesehen oder erwünscht sind. Beispielsweise kann er die Steuerung von Hardwarekomponenten manipulieren oder das Erscheinungsbild der Augmented Reality verändern. - Gerade radikale, anarchistische - oder halbwüchsige - Hacker betreiben sehr gerne AR-Vandalismus!

Da Hacking-Software es erlaubt, Systemkomponenten gegen den Willen des Besitzers zu manipulieren, und in den 2070ern praktisch die gesamte persönliche Elektronik, die (Meta)Menschen mit sich herumschleppen, im PAN vernetzt ist, kann er unter Umständen sogar die Cyberware eines anderen hacken! Da auch Fahrzeuge, Drohnen oder Haussysteme gehackt werden können, ist in Zeiten von AR und WiFi-Matrix die Grenze zwischen Hackern und Riggern aufgeweicht und verschwommen. - Zur Abwehr solcher Hackerangriffe gibt es allerdings die Firewalls, die jedes elektronische Gerät haben sollte, und die ggf. mit ICE gekoppelt sind. - Allerdings sind viele Hacker überzeugt, daß es soetwas wie ein "unhackbares System" nicht gibt, und sehen Sicherheitsmaßnahmen der Systemeigentümer vorallem als Herausforderung an.

Das Zeitalter der drahtlosen Vernetzung hat auch ein Ende der Stubenhocker-Decker gebracht, da Hacker wo sie gehen und stehen - und am besten in unmittelbarer Nähe des Ziel-Objekts - die WiFi-Matrix mit ihren vernetzten Gerätschaften manipulieren können. Die Zeiten, wo die Decker die Couchpotatoes unter den Shadowrunnern waren, gehören damit der Vergangenheit an!

Zu erwähnen wäre noch, daß der Begriff Hacker lange vor dem Decker da war, und ursprünglich Personen beschrieb, die sich in Zeiten des alten Internets vor dem Crash von 2029 illegal online Zugang zu fremden Computersystemen verschafften. Der Chaos Computer Club in Hamburg, aus dem die Schockwellenreiter hervorgingen, war eine berühmt-berüchtigte Gruppierung von Hackern, und der Begriff des Deckers entstand aus einer Verschmelzung von "Deck" (als Kurzform von Cyberdeck) mit dem Wort "Hacker". Somit hat sich nach dem Crash von 2064 der Kreis wieder geschlossen, nach dem die alte Bezeichnung Hacker den Begriff des Deckers wieder abgelöst hat.

Käufliche Hackerdienste

  • Passworthacken
  • System-Hintertürchen einrichten
  • Kredstick kopieren
  • Lifestyle vortäuschen
  • Ein Fahrzeug kapern
  • ein Zugriff auf einen PAN
  • Spurensuche
  • Botnetz leihen
  • Botnetz kaufen
  • Anonymer Proxyservice
  • Anonyme Kommcode (ID)
  • Anonymer, einmaliger Kommcode
  • Graues, schwarzes Matrixnummernkonto
  • Anonymes Einmalkonto
  • Anonymer Treuhandservice