Intrusion Countermeasure

Aus Shadowhelix
(Weitergeleitet von ICE)
Wechseln zu: Navigation, Suche

Intrusion Countermeasures (oder kurz: IC beziehungsweise Ice, im Hackerslang auch als Eis bezeichnet) sind Software-Agenten und stellen die reaktive Komponente der Systemsicherheit in der Matrix dar. Ihr Zweck ist es, Eindringlingen zu begegnen, die in den zu schützenden Host eingedrungen sind.

Geschichte

Ihre Entwicklung geht auf den Crash-Virus von 2029 und die Erfahrungen mit Auswirkungen seitens der «Echo Mirage»-Teilnehmer zurück, die dieser via DNI auf die damaligen, ersten "Decker" hatte, die sich andererseits mit herkömmlichen Schutzprogrammen wie Passwort-Abfragen, Firewalls usw. praktisch nicht aus Computersystemen draußen halten ließen. Um die durch die Verwendung DNI-Technologie entstandene Sicherheitslücke in ihren Netzwerken zu schließen, versuchten die F&E-Abteilung der Konzerne bei den ersten Abwehrprogrammen der neuen Generation mit Erfolg die Hardware-schädigenden und Bio-Feedback erzeugenden Eigenschaften des Virus zu replizieren und weiterzuentwickeln.

Shadowtalk Pfeil.png Wie jeder Decker, der eine Begegnung mit ICE überlebt hat, bestätigen wird, hatten sie damit leider Erfolg...
Shadowtalk Pfeil.png Kwang - the Matrix-Hotdog
Shadowtalk Pfeil.png Wenig bekannt ist, dass Ice nicht immer so hieß. In den ursprünglichen technischen Spezifikationen wird Intrusion Countermeasure mit ICM abgekürzt. Findige Decker bekamen diese Dokumente in ihre Hände und Ice 'em war bald das Gesprächsthema auf allen Boards. Das war den Kons dann doch ein bisschen zu nah an der Wahrheit. Also setzten sie ihre PR-Gurus auf das Problem an, der Konzerngerichtshof machte das ganze zur Chefsache und die Jagdsaison auf ICM wurde eröffnet. Ein 24/7-Service tauschte konsequent jedes Vorkommen von ICM gegen IC aus. Es hat gegen alle Wahrscheinlichkeiten funktioniert. Heute kennt jeder nur noch IC, ein bisschen wie aufs Glatteis führen. Klingt doch gleich viel netter. Wahre Geschichte, Jungs und Mädchen!
Shadowtalk Pfeil.png Tanzt-In-Der-Matrix

Prinzip

Jede Intrusion Countermeasure-Software ist ein Agentenprogramm, das jeweils mit Utilities für Analyse, Aufspüren, Kampf usw. geladen wird, um seine Aufgaben innerhalb der Parameter seiner Programmierung selbstständig zu erfüllen. Im Regelfall bedeutet das, dass die IC-Programme alle Persona-Icons von Usern - aber auch systemfremde Software-Agenten - überprüfen, bei fehlender Legitimation Alarm geben, sie verfolgen und/oder angreifen. Hochentwickelte IC-Programme arbeiten häufig in Gruppen zusammen, weshalb man auch von "Gruppen-Ice" spricht, und sind lernfähig, was bedeutet, dass sie sich selbst weiterentwickeln können, um auf neue Schleicher-, Masken-, Schild- und Angriffsprogramme von Eindringlingen zu reagieren.

Shadowtalk Pfeil.png Tja, das mit dem Lernen funktioniert aber nur, wenn man nicht schlau genug ist, selbst flexibel zu sein und auf solche "Angriffe" zu reagieren.
Shadowtalk Pfeil.png Jyph - nur mit Deck!

Klassen

Die verschiedenen ICs lassen sich nach ihrer Gefährlichkeit in drei Klassen einteilen. Weißes, graues und schwarzes IC.

Weißes Ice

Weißes IC kann lediglich das Icon eines Eindringlings angreifen. Es bedient sich dabei der gleichen Angriffstechniken wie ein Decker, indem es Schwachstellen im Icon des Eindringlings sucht und diese ausnützt, um es zum Absturz zu bringen. Gelingt dies, so trennt das System die Verbindung. Da kein Schaden bei der Hardware auftritt und ein menschlicher Eindringling schlimmstenfalls starke Kopfschmerzen durch einen Auswurfschock bekommt, wird diese milde und kostengünstigere Form der IC vor allem in Systemen verwendet, in denen die Sicherheitsstufe niedrig und das Eindringen unerfahrener Eindringlinge, etwa aus Neugier, wahrscheinlich ist. Andererseits bedeutet das nicht, dass weißes IC grundsätzlich harmlos ist. So kann ein weißes IC auch die Datenspur eines Eindringlings zurückverfolgen, wodurch eine strafrechtliche Verfolgung möglich wird, oder den Sicherheitslevel des Systems erhöhen, wenn es den Eindringling als Bedrohung einstuft. Als eine besondere Form des weißen IC kann die Datenbombe angesehen werden, die eine Datei oder ein Gerät vor Diebstahl und Manipulation schützt, indem sie die Datei oder die Zugriffsmöglichkeit auf das Gerät vernichtet, sobald sie einen illegalen Zugriff bemerkt. Die am häufigsten auftretenden Formen von weißem IC sind Krüppler, Killer, Sonde, Wirbel und Teerbaby, sowie Datenbomben.

Graues Ice

Während dauerhafte System- oder gar Hardwareschäden bei weißen IC nur sehr selten auftreten, ist diese Art von IC genau darauf spezialisiert. Es begnügt sich nicht damit, das Icon des Eindringlings zum Absturz zu bringen, sondern versucht, es teilweise zu übernehmen um mit der gewonnenen Kontrolle möglichst langfristige Zerstörung anzurichten. Dabei sind der Kreativität und dem Sadismus der Programmierer quasi keine Grenzen gesetzt: Ob eine Erhöhung des maximalen Temperaturwerts der CPU um den Faktor 10, ein wildes Starten und beenden von Prozessen, ein Versetzen des Systems in den Standby-Modus oder einfach das Freisetzen eines dateifressenden Virus - alles ist prinzipiell möglich (und wird nur von einem soliden System und einer guten Firewall verhindert). Verstärkt wird die verheerende Auswirkung dieses IC noch durch die zunehmende Verbreitung von WiFi und den Hang mancher Decker, all ihre Systeme mit ihrem Kommlink zu vernetzen. So ist es z.B auch möglich, dass ein graues IC den Datenspeicher eines, eigentlich als Backup-Server gedachten, Hosts des Deckers löscht. Langfristige körperliche Schäden bei dem Eindringling selbst sind hier jedoch immer noch sehr unwahrscheinlich.

Schwarzes Ice

Schwarzes Ice ist das gefürchtetste und gefährlichste der Intrusion Countermeasures. Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige psychotrope schwarze IC, die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig, dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann. Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen.

Emergente Phänomene

Wie sich anhand der proto-sapienten KI "Gargoyles" in Paris gezeigt hat, ist es speziell bei hochentwickelten ICs möglich, dass sie sich über die Grenzen ihrer Programmierung hinaus weiterentwickeln, und aus ihnen agressive, für normale Matrix- und AR-User potentiell gefährliche Künstliche Intelligenzen entstehen.[1]


Endnoten

Quellenangabe

  1. Emergenz - Digitales Erwachen S. 60-62, 75

Quellenindex

Deutsch Englisch