Diskussion:Utility

Aus Shadowiki
Wechseln zu: Navigation, Suche

Hacking-Programme

Das Arbeitspferd des Hackers wird unter dem Terminus Ausnutzen oder Exploit zusammengefasst. Ausnutzen-Utilities finden Fehler in der Firewall des Systems, kleine Unbestimmtheiten in den Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren. Über derartige Sicherheitslücken kann der Hacker sich nun einen Account erschwindeln, der dem System vorgaukelt, beim Hacker handele es sich um einen legitimen Benutzer. Der gefälschte Account kann jedoch vom System, anderen Matrixnutzern und Agenten enttarnt werden (siehe hierzu "Analyse").

Um das zu verhindern und die Firewall davon abzuhalten, den Hacker beim Einbruch zu registrieren, nutzen Hacker ein Schleicher-Programm, das Datenspuren verhindert oder verwischt, legalen Datenverkehr vortäuscht oder einfach die Analyseanfragen eines Systems mit falschen Informationen versorgt. Ohne einen guten Schleicher kann man das Hacken eigentlich gleich sein lassen.

Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Dann kann man zur Täuschung greifen, um vielleicht einen Befehl an eine Drohne mit einer falschen ID zu versehen, so dass diese zum Schluss kommt, die Anordnung käme von einem berechtigten Nutzer. Oder man streut fingierte Datenspuren in die Matrix, um Aufspürversuche zu erschweren und so einer Lokalisierung vorzubeugen.

Apropos Aufspüren: Da in der virtuellen Welt physische Entfernung in Bedeutungslosigkeit versinkt, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Das Aufspürprogramm überprüft, über welche Telekommunikationsgitter die Operationen eines Nutzers laufen und kann so seine digitale Präsenz mit einem geographischen Pinpoint versehen. Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden.

Ein Großteil des Datenverkehrs läuft über drahtlose Verbindungen, die nichts anderes sind als eine Form von Radiowellen. Ein Schnüffler kann solche Wellen abfangen und so die Kommunikation zwischen zwei Systemen abhören. Wenn diese nicht verschlüsselt ist, kann man deshalb life mithören, was beispielsweise bei einem Telefongespräch gesagt wird. Das Abhören drahtloser Kommunikation ist nicht feststellbar, im Gegensatz zum Anzapfen verkabelter Verbindungen.

Verschlüsselungen in der sechsten Welt sind gut, doch Entschlüsselungssoftware ist ihr ebenbürtig. Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren.

Angriffsprogramme reichen von - relativ - harmloser Software, die den gegnerischen User lediglich aus der Matrix auswirft über Programme das Erscheinungsbild oder schlimmer: die Funktionalität seiner Persona beschädigen können, den Firewall oder die Dienstprogramme auf dem gegnerischen Kommlink (bzw. vor dem Crash 2.0 Cyberdeck) unbrauchbar machen, die gegnerische Matrix-Hardware (Link bzw. Deck) beschädigen oder im schlimmsten Fall den Gegner über dessen DNI physisch mit schädlichem neuralen Biofeedback angreifen. Die mit Abstand gefährlichste - und illegalste - Form von Angriffs-Utility ist der berüchtigte «Schwarze Hammer», der den Effekt von tödlichem, schwarzen ICE hat!