Intrusion Countermeasure: Unterschied zwischen den Versionen
K (Anordnung der Metainformationen) |
Index (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(16 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Intrusion Countermeasures''' (oder kurz: '''IC''' beziehungsweise '''Ice''', im Hackerslang auch als Eis bezeichnet) sind Software- | '''Intrusion Countermeasures''' (oder kurz: '''IC''' beziehungsweise '''Ice''', im Hackerslang auch als "Eis" bezeichnet, da die Abkürzung auch so ausgesprochen wird) sind Software-[[Agent]]en und stellen die reaktive Komponente der Systemsicherheit in der [[Matrix]] dar, die in [[Host]]s zum Einsatz kommen. Ihr Zweck ist es, Eindringlingen zu begegnen, die in den zu schützenden Host eindringen wollen oder schon eingedrungen sind. | ||
==Geschichte== | ==Geschichte== | ||
Zeile 10: | Zeile 10: | ||
==Prinzip== | ==Prinzip== | ||
Jede Intrusion Countermeasure-Software ist ein Agentenprogramm, das jeweils mit [[Utilities]] für Analyse, Aufspüren, Kampf usw. ''geladen'' wird, um seine Aufgaben innerhalb der Parameter seiner Programmierung selbstständig zu erfüllen. Im Regelfall bedeutet das, dass die IC-Programme alle [[Persona]]-Icons von Usern - aber auch systemfremde Software-Agenten - überprüfen, bei fehlender Legitimation Alarm geben, sie verfolgen und/oder angreifen. Hochentwickelte IC-Programme arbeiten häufig in Gruppen zusammen, weshalb man auch von "Gruppen-Ice" spricht, und sind lernfähig, was bedeutet, dass sie sich selbst weiterentwickeln können, um auf neue Schleicher-, Masken-, Schild- und Angriffsprogramme von Eindringlingen zu reagieren. | Jede Intrusion Countermeasure-Software ist ein Agentenprogramm, das jeweils mit [[Utilities]] für Analyse, Aufspüren, Kampf usw. ''geladen'' wird, um seine Aufgaben innerhalb der Parameter seiner Programmierung selbstständig zu erfüllen. Im Regelfall bedeutet das, dass die IC-Programme alle [[Persona]]-Icons von Usern - aber auch systemfremde Software-Agenten - überprüfen, bei fehlender Legitimation Alarm geben, sie verfolgen und/oder angreifen. Hochentwickelte IC-Programme arbeiten häufig in Gruppen zusammen, weshalb man auch von "Gruppen-Ice" spricht, und sind lernfähig, was bedeutet, dass sie sich selbst weiterentwickeln können, um auf neue Schleicher-, Masken-, Schild- und Angriffsprogramme von Eindringlingen zu reagieren. | ||
{{Shadowtalk|Tja, das mit dem Lernen funktioniert aber nur, wenn man nicht schlau genug ist, selbst flexibel zu sein und auf solche "Angriffe" zu reagieren.|[[Jyph]] - nur mit Deck!}} | |||
===Einsatz=== | |||
Erkennt ein Host, dass jemand etwas Unatorisiertes, Illegales oder generell etwas tut, das dem Host misshagt, dann informiert der Host seinen Besitzer (oder jemand von der Sicherhetisabteilung, der in dessen Auftrag agiert) und startet dann gemäß seiner Programmierung IC zur Abwehr. Dabei gilt grundsätzlich: Je mächtiger ein Host, desto mehr IC kann er auch einem Angreifer entgegenwerfen.<ref name="SR5 245">{{QDE|sr5}} S.245</ref> | |||
Üblicherweise wird IC erst wirklich gestartet, wenn es nötig wird, denn die Programme sind zwar sehr effizient, dafür aber nicht zwangsweise intelligent. Wenn es die ganze Zeit über läuft, könnten schnell Dinge eskalieren und die Ansprüche aufgrund von Körperverletzungen und Todesfällen bei einfachen Nutzern wären einfach zu teuer. Zudem kann IC sehr schnell gestartet werden, weshalb es eigentlich wenig Sinn macht, es die ganze Zeit am laufen zu halten. Was man vor Ort also meistens findet, ist [[Patrouille (IC)|Patrouillen-IC]], das nur den Sinn und Zweck hat, nach unbefugten Usern zu suchen und Alarm zu schlagen.<ref name="SR5 245"/> | |||
===Aussehen=== | |||
Wie auch User und Agenten besitzen IC-Programme eigene [[Persona]]s, über die man sie in der [[Matrix]] identifizieren kann.<ref>{{QDE|sr5}} S.244</ref> | |||
==Emergente Phänomene== | |||
Wie sich anhand der proto-sapienten [[KI]] "[[Gargoyles]]" in [[Paris]] gezeigt hat, ist es speziell bei hochentwickelten ICs möglich, dass sie sich über die Grenzen ihrer Programmierung hinaus weiterentwickeln, und aus ihnen agressive, für normale Matrix- und [[AR]]-User potentiell gefährliche Künstliche Intelligenzen entstehen.<ref>{{QDE|eme}} S. 60-62, 75</ref> | |||
==Klassen== | ==Klassen== | ||
Zeile 26: | Zeile 39: | ||
Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige [[Psychotropes Ice|psychotrope schwarze IC]], die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig, dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann. Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen. | Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige [[Psychotropes Ice|psychotrope schwarze IC]], die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig, dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann. Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen. | ||
== | ==Typen== | ||
{| class="wikitable sortable" | |||
|- | |||
< | ! Typ !! Klasse !! class="unsortable" | Beschreibung | ||
|- | |||
| Absturz<ref name="SR5 245"/> || Weiß || Dieses Programm dient dazu, ein zufällig gewähltes Programm beim Angreifer zum Absturz zu bringen, wodurch es erst nach einem Neustart wieder aktiviert werden kann. | |||
|- | |||
| Aufspüren<ref name="SR5 245"/> || Weiß || Aufspüren-IC hat den Zweck, den FDatenströmen zwischen einer Person und dessen [[Gerät]] zu finden, um den physischen Aufenthaltsort zu bestimmen. | |||
|- | |||
| Blaster<ref name="SR5 245"/> || Grau || Blaster-IC verusacht [[Biofeedback]]schaden, der allerdings nicht tödlich ausfällt, selbst wenn der Angreifer mit [[HotSim]] in der [[Matrix]] unterwegs ist. | |||
|- | |||
| Bremse<ref name="SR5 245"/> || Weiß || Die Bremse hat den Sinn und Zweck, das Betriebssystem des [[Gerät]]es einer Person zu korrumpieren. Dies zwingt den Angreifer irgendwann, einen Neustart durchzuführen, da es sonst Schaden am Gerät anrichtet. | |||
|- | |||
| Killer<ref name="SR5 245"/> || Grau || Killer-IC hat nur den Sinn und Zweck, Schaden am Gerät des Angreifers anzurichten. | |||
|- | |||
| Leuchtspur<ref name="SR5 245"/> || Weiß || Leuchtspur-IC soll verhindern, dass sich ein Angreifer wieder auf Schleichfahrt begibt, weshalb es speziell diese Fähigkeit eines Gerätes attackiert und dessen Möglichkeiten reduziert, bis das Ziel neu gestartet wird. Bleibt der Neustart aus und Leuchtspur | |||
|- | |||
| Marker<ref name="SR5 245"/> || Weiß || Marker-IC soll nur Ziele für andere IC-Programme markieren. | |||
|- | |||
| Patrouille<ref name="SR5 245"/> || Weiß || Üblicherweise ist nur Patrouillen-IC rund um die Uhr aktiv, um Ausschau nach möglichen Gefahren und Angreifern zu halten. Es überprüft die [[Icon]]s der User und schlägt im Falle von Gefahr Alarm, greift aber selber nicht an. | |||
|- | |||
| Säure<ref name="SR5 245"/> || Weiß || Säure soll die Firewall des Ziels attackieren, um dessen Verteidigungsmöglichkeiten zu reduzieren. Ist die Firewall hin, beginnt Säure auch Matrixschaden am Gerät anzurichten. | |||
|- | |||
| Schwarzes IC<ref name="SR5 246">{{QDE|sr5}} S.246</ref> || Schwarz || Schwarzes IC soll den Angreifer schädigen oder töten und ist entsprechend gefüchtet. | |||
|- | |||
| Sparky<ref name="SR5 246"/> || Schwarz || Bei "Sparky" handelt es sich um eine aufgebohrte Variante des "Killer"-IC, welches auch gerne als "Psychokiller" bezeichnet wird. Sparky erzeugt sowohl Matrixschaden als auch [[Biofeedback]] bei seinem Ziel. | |||
|- | |||
| Störer<ref name="SR5 246"/> || Weiß || Störer reduziert die Angriffsfähigkeiten eines Zielgerätes, bis dieses neu gestartet wird. Attackiert es weiterhin, ohne dass das Gerät neu gestartet wurde, erzeugt es schließlich Schaden am Gerät. | |||
|- | |||
| Teerbaby<ref name="SR5 246"/> || Weiß || Teerbaby hat nur den Sinn und Zweck, ein Ziel mit einer [[Linksperre]] zu belegen, um es daran zu hindern, sich auszustöpseln. | |||
|- | |||
| Wirbel<ref name="SR5 246"/> || Weiß || Wirbel stört die Verbindung eines Gerätes zur Matrix und zwingt es, neu zu starten. Das erzeugt [[Auswurfschock]], wenn es in der [[Virtuelle Realität|Virtuellen Realität]] war. | |||
|} | |||
== | ==Endnoten== | ||
{{Einzelnachweise}} | |||
== | ==Index== | ||
{{IdxTab | {{IdxTab | ||
| | | | ||
*{{ | *{{QDE|mat}} {{+idx}} | ||
*{{ | *{{QDE|sr3}} {{+idx}} | ||
*{{ | *{{QDE|sr4}} {{+idx}} | ||
*{{ | *{{QDE|sr5}} 213, 231, <u>244-246</u>, 358-359 | ||
*{{QDE|vn}} 36, 55, 57 | |||
| | | | ||
*{{Qen|mat}} {{+idx}} | *{{Qen|mat}} {{+idx}} | ||
*{{Qen|sr3}} {{+idx}} | |||
*{{Qen|sr4}} {{+idx}} | *{{Qen|sr4}} {{+idx}} | ||
*{{Qen| | *{{Qen|sr5}} {{+idx}} | ||
*{{Qen|unw}} {{+idx}} | *{{Qen|unw}} {{+idx}} | ||
}} | }} | ||
[[Kategorie:Matrix]] | [[Kategorie:Matrix]] | ||
[[Kategorie:Sicherheit]] | |||
[[en:Intrusion Countermeasures]] | [[en:Intrusion Countermeasures]] | ||
[[fr:Contre-mesure d'Intrusion]] | [[fr:Contre-mesure d'Intrusion]] |
Aktuelle Version vom 17. Februar 2024, 23:20 Uhr
Intrusion Countermeasures (oder kurz: IC beziehungsweise Ice, im Hackerslang auch als "Eis" bezeichnet, da die Abkürzung auch so ausgesprochen wird) sind Software-Agenten und stellen die reaktive Komponente der Systemsicherheit in der Matrix dar, die in Hosts zum Einsatz kommen. Ihr Zweck ist es, Eindringlingen zu begegnen, die in den zu schützenden Host eindringen wollen oder schon eingedrungen sind.
Geschichte
Ihre Entwicklung geht auf den Crash-Virus von 2029 und die Erfahrungen mit Auswirkungen seitens der «Echo Mirage»-Teilnehmer zurück, die dieser via DNI auf die damaligen, ersten "Decker" hatte, die sich andererseits mit herkömmlichen Schutzprogrammen wie Passwort-Abfragen, Firewalls usw. praktisch nicht aus Computersystemen draußen halten ließen. Um die durch die Verwendung DNI-Technologie entstandene Sicherheitslücke in ihren Netzwerken zu schließen, versuchten die F&E-Abteilung der Konzerne bei den ersten Abwehrprogrammen der neuen Generation mit Erfolg die Hardware-schädigenden und Bio-Feedback erzeugenden Eigenschaften des Virus zu replizieren und weiterzuentwickeln.
Wie jeder Decker, der eine Begegnung mit ICE überlebt hat, bestätigen wird, hatten sie damit leider Erfolg... | |
Kwang - the Matrix-Hotdog |
Wenig bekannt ist, dass Ice nicht immer so hieß. In den ursprünglichen technischen Spezifikationen wird Intrusion Countermeasure mit ICM abgekürzt. Findige Decker bekamen diese Dokumente in ihre Hände und Ice 'em war bald das Gesprächsthema auf allen Boards. Das war den Kons dann doch ein bisschen zu nah an der Wahrheit. Also setzten sie ihre PR-Gurus auf das Problem an, der Konzerngerichtshof machte das ganze zur Chefsache und die Jagdsaison auf ICM wurde eröffnet. Ein 24/7-Service tauschte konsequent jedes Vorkommen von ICM gegen IC aus. Es hat gegen alle Wahrscheinlichkeiten funktioniert. Heute kennt jeder nur noch IC, ein bisschen wie aufs Glatteis führen. Klingt doch gleich viel netter. Wahre Geschichte, Jungs und Mädchen! | |
Tanzt-In-Der-Matrix |
Prinzip
Jede Intrusion Countermeasure-Software ist ein Agentenprogramm, das jeweils mit Utilities für Analyse, Aufspüren, Kampf usw. geladen wird, um seine Aufgaben innerhalb der Parameter seiner Programmierung selbstständig zu erfüllen. Im Regelfall bedeutet das, dass die IC-Programme alle Persona-Icons von Usern - aber auch systemfremde Software-Agenten - überprüfen, bei fehlender Legitimation Alarm geben, sie verfolgen und/oder angreifen. Hochentwickelte IC-Programme arbeiten häufig in Gruppen zusammen, weshalb man auch von "Gruppen-Ice" spricht, und sind lernfähig, was bedeutet, dass sie sich selbst weiterentwickeln können, um auf neue Schleicher-, Masken-, Schild- und Angriffsprogramme von Eindringlingen zu reagieren.
Tja, das mit dem Lernen funktioniert aber nur, wenn man nicht schlau genug ist, selbst flexibel zu sein und auf solche "Angriffe" zu reagieren. | |
Jyph - nur mit Deck! |
Einsatz
Erkennt ein Host, dass jemand etwas Unatorisiertes, Illegales oder generell etwas tut, das dem Host misshagt, dann informiert der Host seinen Besitzer (oder jemand von der Sicherhetisabteilung, der in dessen Auftrag agiert) und startet dann gemäß seiner Programmierung IC zur Abwehr. Dabei gilt grundsätzlich: Je mächtiger ein Host, desto mehr IC kann er auch einem Angreifer entgegenwerfen.[1]
Üblicherweise wird IC erst wirklich gestartet, wenn es nötig wird, denn die Programme sind zwar sehr effizient, dafür aber nicht zwangsweise intelligent. Wenn es die ganze Zeit über läuft, könnten schnell Dinge eskalieren und die Ansprüche aufgrund von Körperverletzungen und Todesfällen bei einfachen Nutzern wären einfach zu teuer. Zudem kann IC sehr schnell gestartet werden, weshalb es eigentlich wenig Sinn macht, es die ganze Zeit am laufen zu halten. Was man vor Ort also meistens findet, ist Patrouillen-IC, das nur den Sinn und Zweck hat, nach unbefugten Usern zu suchen und Alarm zu schlagen.[1]
Aussehen
Wie auch User und Agenten besitzen IC-Programme eigene Personas, über die man sie in der Matrix identifizieren kann.[2]
Emergente Phänomene
Wie sich anhand der proto-sapienten KI "Gargoyles" in Paris gezeigt hat, ist es speziell bei hochentwickelten ICs möglich, dass sie sich über die Grenzen ihrer Programmierung hinaus weiterentwickeln, und aus ihnen agressive, für normale Matrix- und AR-User potentiell gefährliche Künstliche Intelligenzen entstehen.[3]
Klassen
Die verschiedenen ICs lassen sich nach ihrer Gefährlichkeit in drei Klassen einteilen. Weißes, graues und schwarzes IC.
Weißes Ice
Weißes IC kann lediglich das Icon eines Eindringlings angreifen. Es bedient sich dabei der gleichen Angriffstechniken wie ein Decker, indem es Schwachstellen im Icon des Eindringlings sucht und diese ausnützt, um es zum Absturz zu bringen. Gelingt dies, so trennt das System die Verbindung. Da kein Schaden bei der Hardware auftritt und ein menschlicher Eindringling schlimmstenfalls starke Kopfschmerzen durch einen Auswurfschock bekommt, wird diese milde und kostengünstigere Form der IC vor allem in Systemen verwendet, in denen die Sicherheitsstufe niedrig und das Eindringen unerfahrener Eindringlinge, etwa aus Neugier, wahrscheinlich ist. Andererseits bedeutet das nicht, dass weißes IC grundsätzlich harmlos ist. So kann ein weißes IC auch die Datenspur eines Eindringlings zurückverfolgen, wodurch eine strafrechtliche Verfolgung möglich wird, oder den Sicherheitslevel des Systems erhöhen, wenn es den Eindringling als Bedrohung einstuft. Als eine besondere Form des weißen IC kann die Datenbombe angesehen werden, die eine Datei oder ein Gerät vor Diebstahl und Manipulation schützt, indem sie die Datei oder die Zugriffsmöglichkeit auf das Gerät vernichtet, sobald sie einen illegalen Zugriff bemerkt. Die am häufigsten auftretenden Formen von weißem IC sind Krüppler, Killer, Sonde, Wirbel und Teerbaby, sowie Datenbomben.
Graues Ice
Während dauerhafte System- oder gar Hardwareschäden bei weißen IC nur sehr selten auftreten, ist diese Art von IC genau darauf spezialisiert. Es begnügt sich nicht damit, das Icon des Eindringlings zum Absturz zu bringen, sondern versucht, es teilweise zu übernehmen um mit der gewonnenen Kontrolle möglichst langfristige Zerstörung anzurichten. Dabei sind der Kreativität und dem Sadismus der Programmierer quasi keine Grenzen gesetzt: Ob eine Erhöhung des maximalen Temperaturwerts der CPU um den Faktor 10, ein wildes Starten und beenden von Prozessen, ein Versetzen des Systems in den Standby-Modus oder einfach das Freisetzen eines dateifressenden Virus - alles ist prinzipiell möglich (und wird nur von einem soliden System und einer guten Firewall verhindert). Verstärkt wird die verheerende Auswirkung dieses IC noch durch die zunehmende Verbreitung von WiFi und den Hang mancher Decker, all ihre Systeme mit ihrem Kommlink zu vernetzen. So ist es z.B auch möglich, dass ein graues IC den Datenspeicher eines, eigentlich als Backup-Server gedachten, Hosts des Deckers löscht. Langfristige körperliche Schäden bei dem Eindringling selbst sind hier jedoch immer noch sehr unwahrscheinlich.
Schwarzes Ice
Schwarzes Ice ist das gefürchtetste und gefährlichste der Intrusion Countermeasures. Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige psychotrope schwarze IC, die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig, dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann. Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen.
Typen
Typ | Klasse | Beschreibung |
---|---|---|
Absturz[1] | Weiß | Dieses Programm dient dazu, ein zufällig gewähltes Programm beim Angreifer zum Absturz zu bringen, wodurch es erst nach einem Neustart wieder aktiviert werden kann. |
Aufspüren[1] | Weiß | Aufspüren-IC hat den Zweck, den FDatenströmen zwischen einer Person und dessen Gerät zu finden, um den physischen Aufenthaltsort zu bestimmen. |
Blaster[1] | Grau | Blaster-IC verusacht Biofeedbackschaden, der allerdings nicht tödlich ausfällt, selbst wenn der Angreifer mit HotSim in der Matrix unterwegs ist. |
Bremse[1] | Weiß | Die Bremse hat den Sinn und Zweck, das Betriebssystem des Gerätes einer Person zu korrumpieren. Dies zwingt den Angreifer irgendwann, einen Neustart durchzuführen, da es sonst Schaden am Gerät anrichtet. |
Killer[1] | Grau | Killer-IC hat nur den Sinn und Zweck, Schaden am Gerät des Angreifers anzurichten. |
Leuchtspur[1] | Weiß | Leuchtspur-IC soll verhindern, dass sich ein Angreifer wieder auf Schleichfahrt begibt, weshalb es speziell diese Fähigkeit eines Gerätes attackiert und dessen Möglichkeiten reduziert, bis das Ziel neu gestartet wird. Bleibt der Neustart aus und Leuchtspur |
Marker[1] | Weiß | Marker-IC soll nur Ziele für andere IC-Programme markieren. |
Patrouille[1] | Weiß | Üblicherweise ist nur Patrouillen-IC rund um die Uhr aktiv, um Ausschau nach möglichen Gefahren und Angreifern zu halten. Es überprüft die Icons der User und schlägt im Falle von Gefahr Alarm, greift aber selber nicht an. |
Säure[1] | Weiß | Säure soll die Firewall des Ziels attackieren, um dessen Verteidigungsmöglichkeiten zu reduzieren. Ist die Firewall hin, beginnt Säure auch Matrixschaden am Gerät anzurichten. |
Schwarzes IC[4] | Schwarz | Schwarzes IC soll den Angreifer schädigen oder töten und ist entsprechend gefüchtet. |
Sparky[4] | Schwarz | Bei "Sparky" handelt es sich um eine aufgebohrte Variante des "Killer"-IC, welches auch gerne als "Psychokiller" bezeichnet wird. Sparky erzeugt sowohl Matrixschaden als auch Biofeedback bei seinem Ziel. |
Störer[4] | Weiß | Störer reduziert die Angriffsfähigkeiten eines Zielgerätes, bis dieses neu gestartet wird. Attackiert es weiterhin, ohne dass das Gerät neu gestartet wurde, erzeugt es schließlich Schaden am Gerät. |
Teerbaby[4] | Weiß | Teerbaby hat nur den Sinn und Zweck, ein Ziel mit einer Linksperre zu belegen, um es daran zu hindern, sich auszustöpseln. |
Wirbel[4] | Weiß | Wirbel stört die Verbindung eines Gerätes zur Matrix und zwingt es, neu zu starten. Das erzeugt Auswurfschock, wenn es in der Virtuellen Realität war. |
Endnoten
Index
Deutsch | Englisch |
---|---|
|