Utilities: Unterschied zwischen den Versionen

Aus Shadowhelix
Zur Navigation springen Zur Suche springen
 
(13 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Utilities''' oder Programme sind das Handwerkszeug des [[Decker]]s bzw. [[Hacker]]s. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der [[Matrix]] auszuführen. Man unterscheidet in aller Regel zwischen "Common Use"-Programmen, Hacking-Programmen und so genannten Agents, zu denen auch [[IC]] gehören.
'''Utilities''' oder '''Cyberprogramme''' sind das Handwerkszeug des [[Decker]]s bzw. [[Hacker]]s. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der [[Matrix]] auszuführen. Man unterscheidet in aller Regel zwischen legalen '''Common Use'''-Programmen, eingeschränkten bis illegalen '''Hacking'''-Programmen und halbautonomen [[Agent]]en.


==Arten von Programmen==
==Beschreibung==
Ein Programm ist eine [[Datei]], die zu einem ausführbaren Paket zusammengefasst ist und Code enthält, der mit der Matrix interagieren kann.<ref name=sr5d213>{{QDE|sr5}} S. 213</ref> Im Gegensatz zu [[Betriebssystem]]en und [[Firewall]]s<ref name=sr5d213/> sind Cyberprogramme zudem portabel und nicht direkt an ein [[Gerät]] gebunden. Cyberprogramme können zudem nur auf einem [[Cyberdeck]]<ref name=sr5d219>{{QDE|sr5}} S. 219</ref> oder einer [[Riggerkonsole]] ablaufen;<ref name=sr5d267>{{QDE|sr5}} S. 267</ref> auf [[Kommlink]] geht das nur mit einer Hardware-Erweiterung, <ref name=dt066>{{Qen|dt}} S. 66</ref>einem Programmträger-Modul, und auch dann sehr eingeschränkt. Theoretisch kann man mit einem Programmträgermodul auch andere Geräte zum Abspielen von Utilities bringen.<ref name=dt065>{{Qen|dt}} S. 65</ref>


===Common Use===
Utilities haben verschiedenste Funktionen und Nutzen. Manche können spezielle Aufgaben lösen, die das [[Gerät]], auf dem sie laufen, nicht alleine ausführen kann; sie sind die [[Matrix]]-Entsprechung von verschiedenster Ausrüstung. Andere unterstützen das Gerät, auf dem sie laufen, in seiner Funktion; sie sind das Matrix-Äquivalent von [[Augmentierung]]en.<ref name=kc024/>
Common Use Utilities sind vollkommen legal und daher ohne Schwierigkeiten für relativ wenig Geld zu erwerben. Sie ermöglichen jedoch fast ausschließlich legale Handlungen, so dass ein Hacker auf jeden Fall nicht allein solche Programme nutzen kann.


'''Analyse'''-Programme dienen der Untersuchung und Kategorisierung von anderen Matrix-[[Icon]]s. Ist das anvisierte Icon ein Agent oder die Presona eines anderen Hackers? Ist das von ihr geladene Programm ein vergleichsweise harmloses Angriffsprogramm oder ein gefährlicher Black Hammer? Ist diese Persona tatsächlich mit einem legalen Account versehen, oder täuscht hier jemand nur etwas vor?
Cyberprogramme werden in der Matrix als Teile einer [[Persona]] oder [[ARO]]s dargestellt. In jedem Fall haben sie ein [[Icon]], das in etwa ihre Funktion wiederspiegelt (es sei denn, ein [[Decker]] nutzt ein spezielles Utility, um diese Vorgaben zu ignorieren).<ref name=sr5d215>{{QDE|sr5}} S. 215</ref>


So genannte '''Schmöker''' dienen der Durchsuchung von Systemen nach bestimmten Suchbegriffen, zum Beispiel einem bestimmten Dateinamen, einem Benutzer-Account, Textfragmenten oder sonstigem, das man durch Suchmaschinen finden kann. Schmöker werden auch benutzt, um sich einen Überblick in einem System zu verschaffen, das man gerade betreten hat. Wie viele Benutzer sind hier angemeldet? Wie viele Programme sind aktiv? Gibt es hier Agenten, die als [[ICE|IC]] fungieren könnten?
Cyberprogramme sind hochkomplex;<ref name=kc023>{{Qen|kc}} S. 23</Ref> selbst die leistungsfähigsten [[Cyberdeck]]s können daher nur eine begrenzte Zahl von ihnen gleichzeitig aktiv halten.<ref name=sr5d225>{{QDE|sr5}} S. 225</ref> Mit der Cloud-Speicherfunktion der [[Matrix]] kann man aber unbegrenzt viele Utilities besitzen und speichern und so bereit halten.<ref name=kc024>{{Qen|kc}} S. 24</ref> Utilities zu beenden und andere zu starten ist ein sehr intuitiver und flinker Vorgang.<ref name=sr5d225/> Man kann immer nur ein Programm desselben Typs auf einem Deck laufen lassen.<ref name=sr5d241>{{QDE|sr5}} S. 241</ref>


[[Rigger]] und andere, die irgendwelche Maschinen kontrollieren wollen, tun gut daran, ein hochwertiges '''Befehl'''s-Programm zu besitzen. Mit dieser Software werden nach den Vorgaben des Anwenders Befehle an [[Drohnen]] oder andere Geräte gesendet, die von der Pilot-Software dieser Geräte ausgewertet werden. Je besser die Software ist, desto genauer kann die Umsetzung erfolgen, desto schneller hat die Drohne die Vorgaben des Riggers in eine ausführbare Handlung umgewandelt.
==Common Use-Utilities==
Common Use-Utilities sind vollkommen legal und daher ohne Schwierigkeiten für relativ wenig Geld zu erwerben.<ref name=sr5d241/> Sie ermöglichen jedoch fast ausschließlich legale Handlungen, so dass ein Hacker auf jeden Fall nicht allein solche Programme nutzen kann.<ref name=dt055>{{Qen|dt}} S. 55</ref>


Ein sehr vielseitiges und deswegen auch sehr wichtiges Programm ist das '''Editieren'''-Programm, mit dem der Inhalt von Dateien geändert werden kann, die Einträge in einem Access-Log, die ID eines [[Kommlink]]s und viele Dinge mehr. Jeder Hacker, der etwas auf sich hält, sollte sich ein gutes Editier-Programm zulegen, um die Spuren seines Teams in anderer Leute Systemen zu verwischen.
===Bootstrap===
Dieses Utility ist ein Werkzeug für IT-Experten, das es erlaubt, in den Bootcodes eines [[Gerät]]s Konfigurationen zu verändern. Dieses eigentlich sinnvolle und legale Tool wird gerne von [[Hacker]]n missbraucht, um versteckte Befehle in ein Gerät zu schreiben, die ab dem nächsten Neustart ausgeführt werden. Beliebte Optionen sind eine erzwungene Standortübermittlung des Geräts an den Hacker, Belästigung des Besitzers mit ständigen Fehlermeldungen, oder ein globales Log aller Aktivitäten des Geräts, das regelmäßig diskret übermittelt wird.<ref name=dt056>{{Qen|dt}} S. 56</ref>


Um die Sicherheit des eigenen Datenverkehrs in der drahtlosen Welt von 2070 zu gewährleisten, gibt es relativ sichere Programme zur '''Verschlüsselung''', die drahtlosen Datenverkehr mit komplexen Algorithmen verschlüsseln und eine Auswertung der Daten nur mithilfe eines korrekten Schlüssels ermöglichen.
===Editieren===
Als Editieren-Utility wird eine sehr vielseitige und deswegen wichtige Programmsuite bezeichnet. Sie hat ein smartes Interface, das sich dem Stil des Nutzers anpassen und sogar sinnvolle Vorschläge machen kann.<ref name=sr5d242>{{QDE|sr5}} S. 242</ref> Mit ihr kann der Inhalt von [[Datei]]en geändert werden kann, die Einträge in einem Access-Log, die ID eines [[Kommlink]]s und viele Dinge mehr. Auch können Dateien mit dem Programm einfacher mit einem Schreib/Lese-Schutz versehen werden.<ref name=sr5d235>{{QDE|sr5}} S. 235</Ref>


Wer Schwierigkeiten hat, sich in der fremden VR-Gestaltung eines fremden Systems zurecht zu finden, der kann einen '''Realitätsfilter''' benutzen, um die Darstellung der Icons seinen Vorgaben anzupassen. Das Programm führt hierbei einen Wettstreit mit dem System, in dem sich der Hacker befindet. Gelingt es, die Gestaltung durch das System zu überschreiben, so verwandelt sich die virtuelle Umwelt in eine Umgebung, die der Hacker sich selbst überlegt hat und die somit für ihn vertrauter ist.
===Konfigurator===
Dieses Cyberprogramm verwaltet eine vorhandene Programmbibliothek und mach das Neukonfigurieren eines [[Gerät]]s noch einfacher. So können nicht nur einzelne Programme geschlossen und geöffnet werden, sondern ein komplettes Loadout erstellt werden, das in Gänze geladen wird, wofür alle aktuell laufenden Programme geschlossen werden. Wenn die aktuele Konfiguration auch als Bibliothek gespeichert war, kann sie ebenso schnell wieder aufgerufen werden.<ref name=sr5d242/>


Das massive Aufkommen drahtloser Systeme machte es erforderlich, dass diese Systeme einander aufspüren können, um miteinander in Kontakt zu treten. '''WiFi-Scan''' nennt sich der Zaubertrick und dient dazu, die in "Hörweite" befindlichen Systeme (Kommlinks anderer Personen, Systeme von Gebäuden, Autos oder sonst etwas, das ein WiFi-Signal aussendet) aufzuspüren und dem Benutzer eine Liste zu erstellen. Hierdurch ist '''keine''' Lokalisierung des Systems möglich, das durch den Scanner erfasst wurde. Der Benutzer weiß dann zwar, dass sich ein System in Reichweite befindet, aber nicht wo in dieser Reichweite. Wer so etwas will, sollte sich in der illegalen Software-Kiste umschauen (Aufspüren).
===Signalreiniger===
Dieser Abkömmling der [[ECCM]]-Utilities der frühen [[2070er]] analysiert den Datenverkehr um den Nutzer und filtert hochselektiv, so dass weniger Störungen zwischen ihm und seinem Ziel liegen.<ref name=sr5d242/>


===Hacking-Programme===
===Schmöker===
Das Arbeitspferd des Hackers wird unter dem Terminus '''Ausnutzen''' oder Exploit zusammengefasst. Ausnutzen-Utilities finden Fehler in der [[Firewall]] des Systems, kleine Unbestimmtheiten in den Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren. Über derartige Sicherheitslücken kann der Hacker sich nun einen Account erschwindeln, der dem System vorgaukelt, beim Hacker handele es sich um einen legitimen Benutzer. Der gefälschte Account kann jedoch vom System, anderen Matrixnutzern und Agenten enttarnt werden (siehe hierzu Analyse).
Diese intelligente Suchmaschine dient der Durchsuchung von [[Host]]s und der gesamten [[Matrix]] nach bestimmten Suchbegriffen,<ref name=sr5d242/> zum Beispiel einem bestimmten Dateinamen, einem Benutzer-Account, Textfragmenten oder sonstigem, das man dem Programm als Parameter definieren kann. Schmöker werden auch kreativ benutzt, um sich einen Überblick in einem System zu verschaffen, das man gerade betreten hat. Wie viele Benutzer sind hier angemeldet? Wie viele Programme sind aktiv? Gibt es aktives [[ICE|IC]]?<ref name=sr4a230>{{Qen|sr4a}} S. 230</Ref>


Um das zu verhindern und die Firewall davon abzuhalten, den Hacker beim Einbruch zu registrieren, nutzen [[Hacker]] ein '''Schleicher'''-Programm, das Datenspuren verhindert oder verwischt, legalen Datenverkehr vortäuscht oder einfach die Analyseanfragen eines Systems mit falschen Informationen versorgt. Ohne einen guten Schleicher kann man das Hacken eigentlich gleich sein lassen.
===Shredder===
Shredder ist dazu gedacht, [[Datei]]en leichter löschen zu können, indem es all die redundanten Backups in der [[Matrix]] ausfindig macht und ebenfalls löscht. Zudem überschreibt der Shredder die Datei wiederholt mit Datenmüll, um eine Weiderherstellung zusätzlich zu erschweren.<ref name=dt056/>


Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Dann kann man zur '''Täuschung''' greifen, um vielleicht einen Befehl an eine [[Drohne]] mit einer falschen ID zu versehen, so dass diese zum Schluss kommt, die Anordnung käme von einem berechtigten Nutzer. Oder man streut fingierte Datenspuren in die Matrix, um Aufspürversuche zu erschweren und so einer Lokalisierung vorzubeugen.
===Suche===
Wie der Schmöker, ist auch dieses Cyberprogramm eine potente Suchmaschine, aber diese ist auf die Suche in [[Host]]s spezialisiert. So lässt sich [[Paydata]] von anderen [[Datei]]en unterscheiden und die Zeit die ein [[Decker]] im Host verbringen muss minimieren, was Probleme mit [[IC]]s weniger wahrscheinlich macht. Vorgefertigte Kopien solcher Programme, die nur eine bestimmte Datei aufspüren können, und sich bei Findung selbst löschen, sind unter [[Konzern]]spionen und [[Mr. Johnson]]s recht beliebt.<ref name=dt056/>


Apropos '''Aufspüren''': Da in der virtuellen Welt physische Entfernung in Bedeutungslosigkeit versinkt, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Das Aufspürprogramm überprüft, über welche Telekommunikationsgitter die Operationen eines Nutzers laufen und kann so seine digitale Präsenz mit einem geographischen Pinpoint versehen. Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden.
===Toolbox===
Diese Programmsuite enthält diverse Tools zur Optimierung der Verwaltung eines [[Gerät]s,<ref name=sr5d242/> und zur effektiveren Nutzung eines Geräts, durch optimierte Datenverarbeitungskapazität, wodurch der Umgang mit mit Informationen, Datenströmen und Dateien<ref name=sr5d224>{{QDE|sr5}} S. 224</ref> besser und die Leistungsfähigkeit deutlich gesteigert wird, ohne die Hardware verändern zu müssen.<ref name=sr5d242/>


Ein Großteil des Datenverkehrs läuft über drahtlose Verbindungen, die nichts anderes sind als eine Form von Radiowellen. Ein '''Schnüffler''' kann solche Wellen abfangen und so die Kommunikation zwischen zwei Systemen abhören. Wenn diese nicht verschlüsselt ist, kann man deshalb life mithören, was beispielsweise bei einem Telefongespräch gesagt wird. Das Abhören drahtloser Kommunikation ist nicht feststellbar, im Gegensatz zum Anzapfen verkabelter Verbindungen.
===Verschlüsselung===
Um die Sicherheit des eigenen Datenverkehrs in [[WiFi-Matrix]] der [[2070er]] zu gewährleisten, gibt es dieses Utility, das mit zusätzlichen Verschlüsselungsstufen die [[Firewall]] des [[Gerät]]s, auf dem das Utility läuft, unterstützt.<ref name=sr5d242/> Zwar ist nichts wirklich sicher, was so verschlüsselt wurde - dafür sind die Entschlüsselungsalgorithen der [[2070er]] zu fortschrittlich - aber einen feindseligen [[Decker]] kann man so immerhin ausbremsen, was Zeit für das Einleiten von Gegenmaßnahmen einräumt.<ref name=unw059>{{Qen|unw}} S. 59</ref>


Verschlüsselungen in der sechsten Welt sind gut, doch '''Entschlüsselung'''ssoftware ist ihr ebenbürtig. Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren.
===Virtuelle Maschine===
Dieses Cyberprogramm erzeugt zusätzlichen, virtuellen Speicher im [[Cyberdeck]] des Charakters, und maximiert Prozessorauslastung und externe Rechenkapazität, um zu ermöglichen, dass das [[Gerät]] mehr Utilities gleichzeitig laufen lassen kann. Dadurch wird aber die Systemstabilität beeinträchtigt, was das Gerät anfälliger gegen Schaden durch Überlastung macht.<ref name=sr5d242/>


==Hacking-Utilities==
Die wiederaufgebaute [[WiFi-Matrix]] nach dem [[Crash 2.0|Zweiten Crash]] war vor allem auf Stabilität gegen eine weitere Katastrophe dieser Art ausgelegt. Das leistete sie auch. Allerdings war sie systemisch unsicher; Sicherheitsbedenken hatten eine geringe Priorität bei ihrem Design. Das rächte sich für die [[Konzern]]e und [[Nation|Regierungen]] der [[Sechste Welt|Sechsten Welt]]. Die Konsequenz war der Reboot von [[2075]] und die De La Mar-[[Matrix]].<ref name=jpiis>[https://web.archive.org/web/20180803220819/http://www.shadowrun.com/2070/2013/03/01/information-in-shackles/|Jackpoint: INFORMATION IN SHACKLES], 01.03.2013 6:40 (via [https://web.archive.org | Wayback Machine])</ref>
Reichten [[Hacker]]n in der ersten Iteration der [[WiFi-Matrix]] noch wenige und weitgehend standardisierte Programme,<ref name=sr4a233/> müssen in der neuen, [[fundament]]basierten [[Matrix|De La Mar-Matrix]] mehr und variablere Hacking-Utilities spezifische systemische Lücken angreifen.<ref name=dt055/> Hacking-Utilities sind generell als gefährlich eingestuft; ihr Kauf, Besitz und ihre Nutzung ist ohne entsprechende Lizenz illegal.<ref name=sr5d241/>
===Absturz===
Die Utilities und [[Gerät]]e eines Gegners zum Absturz zu bringen ist etwas, was sehr vorteilhaft sein kann, und eine beliebte Taktik im [[Matrixkampf]]. Absturz ist ein Programm, das genau diese Angriffe unterstützt. Bei einem Versuch, ein gegnerisches Gerät zu einem Neustart zu zwingen, sendet es zusätzlich große Mengen an Fehlermeldungen und widersprüchlichen Befehlen an das Ziel, um es zu überwältigen.<ref name=dtd064>{{Qde|dt}} S. 64</ref>
===Angriffsutilities===
Moderne Angriffsutilities unterstützen die aggressive Software, die in jedem [[Cyberdeck]]<ref name=sr5d224/> (und nachgerüsteten [[Kommlink]]s<ref name=dt062>{{Qen|dt}} S. 62</ref> und [[Riggerkonsole]]n<ref name=dt066/>) vorhanden ist. Sie reichen von - relativ - harmloser Software, die den gegnerischen User lediglich aus der Matrix auswirft, über Utilities, die die Funktionalität seiner [[Gerät]]e beschädigen können,<ref name=sr5d225>{{QDE|sr5}} S. 225</Ref> einen Gegner [[Rauschen#Spam|spammen]],<ref name=dt057>{{Qen|dt}} S. 57</ref> oder [[Linksperre|Linklock]]en können, bis hin zu Schäden am Gehirn des Gegners selber, über dessen [[DNI]] sie physisch mit schädlichem neuralen Biofeedback oder psychotroper Konditionierung angreifen.<ref name=sr5d242/> Es gibt eine große Bandbreite von Angriffsutilities, die in verschiedenen Unterkategorien erfasst werden.<ref name=dt055/>
* '''Biofeedback''': Dieses Utility ergänzt die Standard-Schadsoftware, die sich in einem [[cyberdeck]] (oder äquivalentem [[Gerät]]) befindet, um Schwarze Schadroutinen, die [[Biofeedback]]-Schaden verursachen, der für das Ziel tödlich enden kann. Dieses Utility erhöht die Gefährlichkeit eines [[Matrixkampf]]es gegen den Nutzer für [[Decker]] und [[Technomancer]] erheblich und ist entsprechend illegal. Mit dem Biofeedbackfilter-Utility gibt es eine spezifisch gegen den Effekt des Programms arbeitende Gegenmaßnahme.<ref name=sr5d242/>
* '''Blackout''': Ganz ähnlich dem Biofeedback-Utility, ist Blackout "netter", da es den Körper des Ziels nur betäubt, nicht tötet. Ansonsten funktioniert es ähnlich und wird auch ähnlich ungerne von [[GOD]] gesehen.<ref name=sr5d242/>
* '''Ekelpaket''':Dieses Angriffs-Utility erzeugt eine Überlagerung aus kaltem Sim, die das Ziel trifft und einen überraschenden und überaus ekelhaften Sinneseindruck verursacht. Diese Empfindung ist so stark, dass lebende Ziele ([[Decker]] wie [[Technomancer]]) davon desorientiert und überaus betroffen sind - beliebte Eindrücke sind ein Tritt in den Unterleib oder der Gestank von Jauchebecken. [[Agent]]en, [[KI]]s und [[Sprite]]s sind davon nicht betroffen.<ref name=dtd065>{{Qde|dt}} S. 65</ref>
* '''Fessel''': Dieses Utility generiert bei einem erfolgreichen Angriff eine [[Linksperre]], die das Ziel am einfachen Ausloggen hindert, bis das Utility beendet oder vom Gegner erfolgreich umgangen wird.<ref name=sr5d242/>
* '''Hammer''': Dieses Utility verbessert die Schadsoftware jedes [[Cyberdeck]]s, und erhöht ihre Effektivität beträchtlich, so dass jeder erfolgreiche Angriff deutlich mehr Schaden verursacht.<ref name=sr5d242/>
* '''Katzenpfote''':Dieses Angriffsprogramm soll den Gegner ablenken, nicht das Gerät schädigen auf dem seine [[Persona]] läuft. Es erzeugt eine Fülle von AR-Displays oder [VR]]-Eindrücken mit Fehlermeldungen, blinkenden Bildern, [[Rauschen#Spam|Spam]], Popup-Fenstern und anderen lästigen Mitteilungen, die seine Sicht vernebeln und ihn zwingen, sich damit auseinander zu setzen, anstatt dem Gegner weiter zuzusetzen.<ref name=dtd065/>
* '''Teerball''': Dieses Angriffsprogramm unterstützt Versuche, gegnerische Programme abstürzen zu lassen, und das ausgesprochen effektiv. Es ist allerdings etwas unpräzise; wird es für einen Angriff auf eine Persona verwendet, lässt sich schwer vorhersagen, welches der Utilities der Persona abstürzen wird.<ref name=dtd065/>
* '''Überfall''': Dieses Utility verfolgt die [[Mark]]en des Angreifers auf seinem Ziel aktiv und erhöht die Effektivität seiner Schadsoftware.<ref name=sr5d243>{{QDE|sr5}} S. 243</ref>
* '''Umlackieren''': Dieses Angriffsprogramm ist speziell für den Einsatz gegen [[Mark]]en konzipiert. Es erneuert die Oberfläche eines [[Icon]]s, und entfernt dabei alle anheftenden Marken.<ref name=dtd065/>
===Aufspüren===
Da in der [[Matrix]] physische Entfernung nur eingeschränkt bedeutsam ist, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Ein Aufspüren-Utility überprüft, über welche [[Gitter|Telekommunikationsgitter]] die Operationen eines Nutzers laufen, folgt seinen Datenpfaden, und trianguliert seine Position über [[Gerät]]e in der Nähe.<ref name=sr4a234>{{Qen|sr4a}} S. 234</ref> So kann eine digitale Präsenz mit einem geographischen Pinpoint versehen werden.<ref name=sr5d242/> Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden. Das Programm eignet sich auch für Langzeitüberwachung, hat man einen Nutzer einmal identifiziert.<ref name=sr4a232>{{Qen|sr4a}} S. 232</ref> Mit einem Irreführungs-Utility kann ein Ziel allerdings gegen dieses Programm gegenhalten.<ref name=sr5d242/>
===Ausnutzen===
Ausnutzen- oder Exploit-Utilities sind Einbruchshelfer für den leisen [[Decker]].<ref name=sr5d242/> Ausnutzen-Utilities finden Fehler in der [[Firewall]] des Systems, kleine Unstimmigkeiten in legitimen Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren.<ref name=sr4a233>{{Qen|sr4a}} S. 233</Ref> Über solche Sicherheitslücken kann der Hacker sich nun [[Mark]]en erschwindeln, die dem System vorgaukeln, beim [[Hacker]] handele es sich um einen legitimen Benutzer.<ref name=sr5d236>{{QDE|sr5}} S. 236</Ref>
===Babymonitor===
Dieses Utility basiert auf Algorithmen, die der [[Grid Overwatch Division]] gestohlen wurden, und kann deren Spyware, Warnfunktionen und stille Alarmsysteme in der [[Matrix]] beobachten. Es verfolgt die Aktivitäten des Nutzers in der [[Matrix]] und informiert ihn dynamisch und darauf basierend jederzeit über seinen aktuellen Overwatch-Score.<ref name=sr5d242/>
===Datenbewertung===
Dieses Schwarzmarktprogramm ist eine sehr fortschrittliche Version einer [[Schatten]]-[[Apps#Shopping-Apps|Shopping-App]]. Es ist mit allen wichtigen [[Matrix]]-Schwarzmärkten vernetzt und wird permanent mit Daten gefüttert, die Analysen aktueller Datenauktionen bündeln, und kann so beliebige Daten sichten und eine fundierte Schätzung des Schwarzmarktwerts eines Datensatzes angeben.<ref name=dtd065/>
===Datenzündsatz===
Wie die Superbombe ist dieses Utility eine Programmbibliothek, die Datenbomben effektiver macht. Die in diesem Utility enthaltenen Programmbausteine erlauben aber auch, eine Datenbombe mit einem Timer zu versehen, der nach einer gewissen Zeit oder einer bestimmten Zahl an Zugriffen auslöst und ob beim Auslösen Matrixschaden verursacht werden oder nur die Datei zerstört werden soll. Zudem können mit Hilfe von Schleichersubroutinen mit Hilfe dieses Utilitys erstellte Datenbomben versteckt werden, so dass es schwieriger wird, sie zu erkennen.<ref name=dtd065/>
===Entschlüsselung===
In den [[2070er]]n ist die Kryptoanalyse deutlich weiter fortgeschritten als die Verschlüsselungsmethoden.<ref name=und039>{{Qen|unw}} S. 39</ref> Das 2065 an der Universität Stuttgart entwickelte [[Heinrich-Verfahren]] war das Ende jeder sicheren Verschlüsselung.<ref name=unw067>{{Qen|unw}} S. 67</ref> Verschlüsselung mag gut klingen, aber sie bietet nur noch eingeschränkten Schutz gegen Hacker vor allem, wenn sie ein Entschlüsselungsutility nutzen.<ref name=unw065>{{Qen|unw}} S. 65</ref>
Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren.<ref name=sr5d242/>
===Exterminator===
Diese Datenlösch-Utilities sind überaus mächtig. Ein Exterminator wird regelmäßig geupdated, um mit den Fortschritten der Datenrettung mithalten zu können, denn ein Exterminator soll [[Datei]]en so gründlich aus der [[Matrix]] fegen können, dass sie niemals wiederhergestellt werden können.<ref name=dtd065/>
Exterminator-Programme sind ausgesprochen illegal; [[GOD]] reagiert sehr empfindlich auf die tiefen Eingriffe in die Funktion der [[Matrix]], die sie darstellen. Nutzung eines solchen Programms wird speziell überwacht, und löst weitaus schneller eine [[Fokussierung]] GODs aus, als andere illegale Matrixaktionen.<ref name=dtd065/>
===Gabel===
Dieses hilfreiche Utility doppelt eine Befehlskette des Nutzers und kann damit ein zweites Ziel ansprechen, was vor allem im [[Matrixkampf]], aber auch bei schnellem Hacken interessant ist.<ref name=sr5d242/>
===Irreführung===
Dieses Programm schickt den Matrixverkehr des [[Decker]]s über komplizierte Routen, um ihn schwerer aufspürbar zu machen. Zudem verhindert das Utility, dass ein Ziel einer [[Fokussierung]] von [[GOD]] dabei physisch lokalisiert wird, auch wenn die anderen Schadwirkungen ungehindert eintreten.<ref name=sr5d242/>
===Mäuschen===
Dieses Programm verschleiert die Präsenz inaktiver illegitimer Besucher in einem [[Host]], um eine Langzeitbeobachtung von Zielen zu ermöglichen. Es mindert die Effektivität automatischer Entdeckungsroutinen erheblich und führt sie in die Irre und erkauft beobachtenden [[Decker]]n somit wertvolle Zeit, wichtige Beobachtungen zu machen.<ref name=dtd065/>
===Schutz-Utilities===
Auch wenn [[Danielle de la Mar]] etwas anderes behauptet: Die Matrix der späten [[2070er]] ist gefährlich. Sie ist so gefährlich, dass man tunlichst vermeiden sollte, ohne adäquate Schutzmaßnahmen damit per [[DNI]] in Kontakt zu treten. Tatsächlich ist sie deutlich tödlicher als die vermeintlich unsichere [[WiFi-Matrix]], für die sie ein Update sein sollte.<ref name=dt010>{{Qen|dt}} S. 10</ref> Die erste Verteidigungslinie eines Nutzers gegen diese Bedrohungen ist die [[Firewall]], aber in den meisten [[Gerät]]en, inklusive [[Kommlink]]s und sogar [[Cyberdeck]]s, ist sie eher ein dürftiger Schutz.<ref name=sr5d224>{{QDE|sr5}} S. 224</ref>
Glücklicherweise gibt es neben einer beängstigenden Zahl verschieden gefährlicher Angriffs-Utilities auch eine Reihe, die sich diesen Programmen entgegen stellen, ebenso spezifisch oder generell in ihrer Wirkung, wie die Angriffs-Utilities.<ref name=sr5d242/>
*'''Biofeedback-filter''': Dieses Programm dient als eine Art zusätzlicher [[Firewall]] für das [[Sim-Modul]] eines [[Gerät]]s, um schädliche Biofeedbackalgorithmen herauszufiltern und nicht zuzulassen, dass der Körper oder das Nervensystem des Nutzers davon in Mitleidenschaft gezogen wird.<ref name=sr5d242/>
*'''Panzerung''': Dieses Programm wirkt zusammen mit der Firmware-Firewall eines [[Gerät]]s als zweite Firewall. Es verbessert deren Widerstandskraft erheblich.<ref name=sr5d242/>
*'''Schild''': Dieses Programm sucht nach Schwachstellen eines [[Gerät]]s, um diese zu schützen, sowohl mit Ad-Hoc-Lösungen wie dem Schließen von Ports, wie auch, indem alle Sicherheitsprogramme stets auf dem neuesten Stand gehalten werden.<ref name=sr5d242/>
*'''Schutzschirm''': Dieses Utility verleiht einem [[Cyberdeck]], einer [[Riggerkonsole]] oder einem modifizierten [[Kommlink]] mit seinen Filter-Algorithmen zusätzliche Widerstandskraft gegen Schadsoftware, und kann sowohl Firmware- wie Biofeedbackschaden zumindest mildern.<ref name=sr5d242/>
*'''Splitterschutz''': Dieses Programm errichtet Barrieren zwischen einem [[Gerät]] und einer Datenbombe, wodurch der Schaden durch die Datenbombe erheblich gemildert wird.<ref name=sr5d243/>
===Sprungtuch===
Genauso wie es von Vorteil ist, die [[Gerät]]e eines Gegners zum Absturz zu bringen, ist es wichtig, die eigenen zu schützen. Das Sprungtuch unterstützt ein [[PAN]]-generierendes Gerät und alle damit verbundenen Geräte mit intelligenten Routinen und Schutzsystemen vor Versuchen, einen Neustart eines Geräts zu erzwingen.<ref name=dtd065/>
===Superbombe===
Dieses Utility enthält eine Programmbibliothek, die die Programmierung von Datenbomben unterstützt und die Generierung potenterer Datenbombenalgorithmen ermöglicht.<ref name=dt056/>
===Tarnkappe===
Um [[ICE]] und [[Host]]s davon abzuhalten, einen [[Decker]] beim Einbruch zu registrieren, nutzen vorsichtige [[Hacker]] eine Tarnkappe.<ref name=sr5d243/> Dieser Abkömmling älterer Schleicher-Programme verhindert das Hinterlassen von Datenspuren und verwischt vorhandene, täuscht legalen Datenverkehr vor, oder füttert einfach die Analyseanfragen eines Systems mit falschen Informationen. Ohne eine gute Tarnkappe wird das Hacken deutlich schwieriger.<ref name=sr4a234/>
===Tramper===
Dieses kleine Utility erlaubt einem [[Decker]], einen Besucher mitzunehmen auf einen [[Matrix]]run. So kann man sich bei Angriffen auf ein [[Fundament]] oder Ausflügen in einen [[Ultraviolett]]en [[Host]] Verstärkung mitnehmen.<ref name=dtd065/>
===Verschleiern===
Dieses Utility ist der große Bruder der Irreführung. Es versendet große Mengen widersprüchlicher Standortinformationen, lässt das [[Icon]] des Deckers verschwimmen, auf dessen [[Cyberdeck]] es läuft, und versteckt ihn vor [[ICE]]s und anderen Matrixnutzern. Dabei verursacht es allerdings auch für den [[Decker]] Probleme, die einem starken [[Rauschen]] entsprechen - aber immerhin ist der Decker selbst so unsichtbar.<ref name=dtd065/>
===Verwandlung===
Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Hierfür gibt es das Verwandlungs-Utility. Dieses Programm überbrückt die Matrixprotokolle für Icons. Während es läuft, kann das Icon des Nutzers oder von [[Gerät]]en und [[Datei]]en in seinem [[PAN]] beliebig gestaltet werden. Man kann es nutzen, um einen Befehl an einen [[Host]] zu tarnen, so dass dieser annimmt, man sei ein berechtigter Nutzer. Oder man tarnt sich oder seine illegitimen [Gerät]]e und [[Icon]]s als harmlose Dinge - eine Waffe als Werkzeug, ein Angriffsprogamm als Dating-App. Zwar kann man das bei genauerer Analyse als Fälschung erkennen, aber dafür muss diese erst einmal durchgeführt werden.<ref name=sr5d243/>
===Wolkenlos===
Die [[Fundament]]-[[Matrix]] ist sehr sicher. Alles wird überall gebackupt. Selbst ein Atomschlag kann die regionalen Hosts nicht unbedingt beeinträchtigen. Alles existiert in der ultimativen Cloud - dem [[Fundament]]. Aber manchmal möchte man gar nicht, dass etwas dort existiert.<ref name=dt056/>
Das Wolkenlos-Utility nutzt Routinen aus Zeiten der verkabelten Matrix, um Daten ausschließlich auf einem physischen [[Datenchip|Datenträger]] zu speichern.<ref name=dtd065/> Es erlaubt zudem, eine Datei derart zu verschieben (und ihre Backups zu löschen) - was der Grund ist, wieso es illegal ist, den [[GOD]] schätzt solche Dinge wirklich nicht.<ref name=dt056/>


<!-- Ende des Artikelinhalts - Metainformationen -->
<!-- Ende des Artikelinhalts - Metainformationen -->


==Quellenindex==
==Siehe auch==
* {{Quelle|sr4|S.226-227}}
*[[Software und Daten]]
 
==Endnoten==
===Quellenangabe===
{{Einzelnachweise|Breite=30em}}
 
==Index==
===Quellenbücher===
{{IdxTab
|
*{{qfc|3}} {{Qde|dt}}, 12, 63, 64, 65, 66, 73, 74
*{{qfc|2}} {{Qde|kc}} {{+idx}}
*{{qfc|1}} {{QDE|sr4a}} {{+idx}}
*{{qfc|4}} {{QDE|sr5}}, 213, 215, 219, 224, 225, 235, 236, <u>241-243</u>, 267, 445, 446
*{{qfc|2}} {{QDE|vn}}, 56
|
*{{qfc|3}} {{Qen|dt}}, 10, 55, 56, 57, 62, 65, 66
*{{qfc|2}} {{Qen|kc}}, 23, 24
*{{qfc|1}} {{Qen|sr4a}}, 230, 232, 233, 234
*{{qfc|4}} {{Qen|sr5}} {{+idx}}
*{{qfc|2}} {{Qen|unw}}, 39, 59, 65, 67
}}


===Sonstiges===
*[https://web.archive.org/web/20180803220819/http://www.shadowrun.com/2070/2013/03/01/information-in-shackles/|Jackpoint: INFORMATION IN SHACKLES], 01.03.2013 6:40 (via [https://web.archive.org | Wayback Machine]).


[[Kategorie:Matrix]]
[[Kategorie:Matrix]]
[[Kategorie:Software]]

Aktuelle Version vom 27. Dezember 2022, 09:29 Uhr

Utilities oder Cyberprogramme sind das Handwerkszeug des Deckers bzw. Hackers. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der Matrix auszuführen. Man unterscheidet in aller Regel zwischen legalen Common Use-Programmen, eingeschränkten bis illegalen Hacking-Programmen und halbautonomen Agenten.

Beschreibung

Ein Programm ist eine Datei, die zu einem ausführbaren Paket zusammengefasst ist und Code enthält, der mit der Matrix interagieren kann.[1] Im Gegensatz zu Betriebssystemen und Firewalls[1] sind Cyberprogramme zudem portabel und nicht direkt an ein Gerät gebunden. Cyberprogramme können zudem nur auf einem Cyberdeck[2] oder einer Riggerkonsole ablaufen;[3] auf Kommlink geht das nur mit einer Hardware-Erweiterung, [4]einem Programmträger-Modul, und auch dann sehr eingeschränkt. Theoretisch kann man mit einem Programmträgermodul auch andere Geräte zum Abspielen von Utilities bringen.[5]

Utilities haben verschiedenste Funktionen und Nutzen. Manche können spezielle Aufgaben lösen, die das Gerät, auf dem sie laufen, nicht alleine ausführen kann; sie sind die Matrix-Entsprechung von verschiedenster Ausrüstung. Andere unterstützen das Gerät, auf dem sie laufen, in seiner Funktion; sie sind das Matrix-Äquivalent von Augmentierungen.[6]

Cyberprogramme werden in der Matrix als Teile einer Persona oder AROs dargestellt. In jedem Fall haben sie ein Icon, das in etwa ihre Funktion wiederspiegelt (es sei denn, ein Decker nutzt ein spezielles Utility, um diese Vorgaben zu ignorieren).[7]

Cyberprogramme sind hochkomplex;[8] selbst die leistungsfähigsten Cyberdecks können daher nur eine begrenzte Zahl von ihnen gleichzeitig aktiv halten.[9] Mit der Cloud-Speicherfunktion der Matrix kann man aber unbegrenzt viele Utilities besitzen und speichern und so bereit halten.[6] Utilities zu beenden und andere zu starten ist ein sehr intuitiver und flinker Vorgang.[9] Man kann immer nur ein Programm desselben Typs auf einem Deck laufen lassen.[10]

Common Use-Utilities

Common Use-Utilities sind vollkommen legal und daher ohne Schwierigkeiten für relativ wenig Geld zu erwerben.[10] Sie ermöglichen jedoch fast ausschließlich legale Handlungen, so dass ein Hacker auf jeden Fall nicht allein solche Programme nutzen kann.[11]

Bootstrap

Dieses Utility ist ein Werkzeug für IT-Experten, das es erlaubt, in den Bootcodes eines Geräts Konfigurationen zu verändern. Dieses eigentlich sinnvolle und legale Tool wird gerne von Hackern missbraucht, um versteckte Befehle in ein Gerät zu schreiben, die ab dem nächsten Neustart ausgeführt werden. Beliebte Optionen sind eine erzwungene Standortübermittlung des Geräts an den Hacker, Belästigung des Besitzers mit ständigen Fehlermeldungen, oder ein globales Log aller Aktivitäten des Geräts, das regelmäßig diskret übermittelt wird.[12]

Editieren

Als Editieren-Utility wird eine sehr vielseitige und deswegen wichtige Programmsuite bezeichnet. Sie hat ein smartes Interface, das sich dem Stil des Nutzers anpassen und sogar sinnvolle Vorschläge machen kann.[13] Mit ihr kann der Inhalt von Dateien geändert werden kann, die Einträge in einem Access-Log, die ID eines Kommlinks und viele Dinge mehr. Auch können Dateien mit dem Programm einfacher mit einem Schreib/Lese-Schutz versehen werden.[14]

Konfigurator

Dieses Cyberprogramm verwaltet eine vorhandene Programmbibliothek und mach das Neukonfigurieren eines Geräts noch einfacher. So können nicht nur einzelne Programme geschlossen und geöffnet werden, sondern ein komplettes Loadout erstellt werden, das in Gänze geladen wird, wofür alle aktuell laufenden Programme geschlossen werden. Wenn die aktuele Konfiguration auch als Bibliothek gespeichert war, kann sie ebenso schnell wieder aufgerufen werden.[13]

Signalreiniger

Dieser Abkömmling der ECCM-Utilities der frühen 2070er analysiert den Datenverkehr um den Nutzer und filtert hochselektiv, so dass weniger Störungen zwischen ihm und seinem Ziel liegen.[13]

Schmöker

Diese intelligente Suchmaschine dient der Durchsuchung von Hosts und der gesamten Matrix nach bestimmten Suchbegriffen,[13] zum Beispiel einem bestimmten Dateinamen, einem Benutzer-Account, Textfragmenten oder sonstigem, das man dem Programm als Parameter definieren kann. Schmöker werden auch kreativ benutzt, um sich einen Überblick in einem System zu verschaffen, das man gerade betreten hat. Wie viele Benutzer sind hier angemeldet? Wie viele Programme sind aktiv? Gibt es aktives IC?[15]

Shredder

Shredder ist dazu gedacht, Dateien leichter löschen zu können, indem es all die redundanten Backups in der Matrix ausfindig macht und ebenfalls löscht. Zudem überschreibt der Shredder die Datei wiederholt mit Datenmüll, um eine Weiderherstellung zusätzlich zu erschweren.[12]

Suche

Wie der Schmöker, ist auch dieses Cyberprogramm eine potente Suchmaschine, aber diese ist auf die Suche in Hosts spezialisiert. So lässt sich Paydata von anderen Dateien unterscheiden und die Zeit die ein Decker im Host verbringen muss minimieren, was Probleme mit ICs weniger wahrscheinlich macht. Vorgefertigte Kopien solcher Programme, die nur eine bestimmte Datei aufspüren können, und sich bei Findung selbst löschen, sind unter Konzernspionen und Mr. Johnsons recht beliebt.[12]

Toolbox

Diese Programmsuite enthält diverse Tools zur Optimierung der Verwaltung eines [[Gerät]s,[13] und zur effektiveren Nutzung eines Geräts, durch optimierte Datenverarbeitungskapazität, wodurch der Umgang mit mit Informationen, Datenströmen und Dateien[16] besser und die Leistungsfähigkeit deutlich gesteigert wird, ohne die Hardware verändern zu müssen.[13]

Verschlüsselung

Um die Sicherheit des eigenen Datenverkehrs in WiFi-Matrix der 2070er zu gewährleisten, gibt es dieses Utility, das mit zusätzlichen Verschlüsselungsstufen die Firewall des Geräts, auf dem das Utility läuft, unterstützt.[13] Zwar ist nichts wirklich sicher, was so verschlüsselt wurde - dafür sind die Entschlüsselungsalgorithen der 2070er zu fortschrittlich - aber einen feindseligen Decker kann man so immerhin ausbremsen, was Zeit für das Einleiten von Gegenmaßnahmen einräumt.[17]

Virtuelle Maschine

Dieses Cyberprogramm erzeugt zusätzlichen, virtuellen Speicher im Cyberdeck des Charakters, und maximiert Prozessorauslastung und externe Rechenkapazität, um zu ermöglichen, dass das Gerät mehr Utilities gleichzeitig laufen lassen kann. Dadurch wird aber die Systemstabilität beeinträchtigt, was das Gerät anfälliger gegen Schaden durch Überlastung macht.[13]

Hacking-Utilities

Die wiederaufgebaute WiFi-Matrix nach dem Zweiten Crash war vor allem auf Stabilität gegen eine weitere Katastrophe dieser Art ausgelegt. Das leistete sie auch. Allerdings war sie systemisch unsicher; Sicherheitsbedenken hatten eine geringe Priorität bei ihrem Design. Das rächte sich für die Konzerne und Regierungen der Sechsten Welt. Die Konsequenz war der Reboot von 2075 und die De La Mar-Matrix.[18]

Reichten Hackern in der ersten Iteration der WiFi-Matrix noch wenige und weitgehend standardisierte Programme,[19] müssen in der neuen, fundamentbasierten De La Mar-Matrix mehr und variablere Hacking-Utilities spezifische systemische Lücken angreifen.[11] Hacking-Utilities sind generell als gefährlich eingestuft; ihr Kauf, Besitz und ihre Nutzung ist ohne entsprechende Lizenz illegal.[10]

Absturz

Die Utilities und Geräte eines Gegners zum Absturz zu bringen ist etwas, was sehr vorteilhaft sein kann, und eine beliebte Taktik im Matrixkampf. Absturz ist ein Programm, das genau diese Angriffe unterstützt. Bei einem Versuch, ein gegnerisches Gerät zu einem Neustart zu zwingen, sendet es zusätzlich große Mengen an Fehlermeldungen und widersprüchlichen Befehlen an das Ziel, um es zu überwältigen.[20]

Angriffsutilities

Moderne Angriffsutilities unterstützen die aggressive Software, die in jedem Cyberdeck[16] (und nachgerüsteten Kommlinks[21] und Riggerkonsolen[4]) vorhanden ist. Sie reichen von - relativ - harmloser Software, die den gegnerischen User lediglich aus der Matrix auswirft, über Utilities, die die Funktionalität seiner Geräte beschädigen können,[9] einen Gegner spammen,[22] oder Linklocken können, bis hin zu Schäden am Gehirn des Gegners selber, über dessen DNI sie physisch mit schädlichem neuralen Biofeedback oder psychotroper Konditionierung angreifen.[13] Es gibt eine große Bandbreite von Angriffsutilities, die in verschiedenen Unterkategorien erfasst werden.[11]

  • Biofeedback: Dieses Utility ergänzt die Standard-Schadsoftware, die sich in einem cyberdeck (oder äquivalentem Gerät) befindet, um Schwarze Schadroutinen, die Biofeedback-Schaden verursachen, der für das Ziel tödlich enden kann. Dieses Utility erhöht die Gefährlichkeit eines Matrixkampfes gegen den Nutzer für Decker und Technomancer erheblich und ist entsprechend illegal. Mit dem Biofeedbackfilter-Utility gibt es eine spezifisch gegen den Effekt des Programms arbeitende Gegenmaßnahme.[13]
  • Blackout: Ganz ähnlich dem Biofeedback-Utility, ist Blackout "netter", da es den Körper des Ziels nur betäubt, nicht tötet. Ansonsten funktioniert es ähnlich und wird auch ähnlich ungerne von GOD gesehen.[13]
  • Ekelpaket:Dieses Angriffs-Utility erzeugt eine Überlagerung aus kaltem Sim, die das Ziel trifft und einen überraschenden und überaus ekelhaften Sinneseindruck verursacht. Diese Empfindung ist so stark, dass lebende Ziele (Decker wie Technomancer) davon desorientiert und überaus betroffen sind - beliebte Eindrücke sind ein Tritt in den Unterleib oder der Gestank von Jauchebecken. Agenten, KIs und Sprites sind davon nicht betroffen.[23]
  • Fessel: Dieses Utility generiert bei einem erfolgreichen Angriff eine Linksperre, die das Ziel am einfachen Ausloggen hindert, bis das Utility beendet oder vom Gegner erfolgreich umgangen wird.[13]
  • Hammer: Dieses Utility verbessert die Schadsoftware jedes Cyberdecks, und erhöht ihre Effektivität beträchtlich, so dass jeder erfolgreiche Angriff deutlich mehr Schaden verursacht.[13]
  • Katzenpfote:Dieses Angriffsprogramm soll den Gegner ablenken, nicht das Gerät schädigen auf dem seine Persona läuft. Es erzeugt eine Fülle von AR-Displays oder [VR]]-Eindrücken mit Fehlermeldungen, blinkenden Bildern, Spam, Popup-Fenstern und anderen lästigen Mitteilungen, die seine Sicht vernebeln und ihn zwingen, sich damit auseinander zu setzen, anstatt dem Gegner weiter zuzusetzen.[23]
  • Teerball: Dieses Angriffsprogramm unterstützt Versuche, gegnerische Programme abstürzen zu lassen, und das ausgesprochen effektiv. Es ist allerdings etwas unpräzise; wird es für einen Angriff auf eine Persona verwendet, lässt sich schwer vorhersagen, welches der Utilities der Persona abstürzen wird.[23]
  • Überfall: Dieses Utility verfolgt die Marken des Angreifers auf seinem Ziel aktiv und erhöht die Effektivität seiner Schadsoftware.[24]
  • Umlackieren: Dieses Angriffsprogramm ist speziell für den Einsatz gegen Marken konzipiert. Es erneuert die Oberfläche eines Icons, und entfernt dabei alle anheftenden Marken.[23]

Aufspüren

Da in der Matrix physische Entfernung nur eingeschränkt bedeutsam ist, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Ein Aufspüren-Utility überprüft, über welche Telekommunikationsgitter die Operationen eines Nutzers laufen, folgt seinen Datenpfaden, und trianguliert seine Position über Geräte in der Nähe.[25] So kann eine digitale Präsenz mit einem geographischen Pinpoint versehen werden.[13] Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden. Das Programm eignet sich auch für Langzeitüberwachung, hat man einen Nutzer einmal identifiziert.[26] Mit einem Irreführungs-Utility kann ein Ziel allerdings gegen dieses Programm gegenhalten.[13]

Ausnutzen

Ausnutzen- oder Exploit-Utilities sind Einbruchshelfer für den leisen Decker.[13] Ausnutzen-Utilities finden Fehler in der Firewall des Systems, kleine Unstimmigkeiten in legitimen Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren.[19] Über solche Sicherheitslücken kann der Hacker sich nun Marken erschwindeln, die dem System vorgaukeln, beim Hacker handele es sich um einen legitimen Benutzer.[27]

Babymonitor

Dieses Utility basiert auf Algorithmen, die der Grid Overwatch Division gestohlen wurden, und kann deren Spyware, Warnfunktionen und stille Alarmsysteme in der Matrix beobachten. Es verfolgt die Aktivitäten des Nutzers in der Matrix und informiert ihn dynamisch und darauf basierend jederzeit über seinen aktuellen Overwatch-Score.[13]

Datenbewertung

Dieses Schwarzmarktprogramm ist eine sehr fortschrittliche Version einer Schatten-Shopping-App. Es ist mit allen wichtigen Matrix-Schwarzmärkten vernetzt und wird permanent mit Daten gefüttert, die Analysen aktueller Datenauktionen bündeln, und kann so beliebige Daten sichten und eine fundierte Schätzung des Schwarzmarktwerts eines Datensatzes angeben.[23]

Datenzündsatz

Wie die Superbombe ist dieses Utility eine Programmbibliothek, die Datenbomben effektiver macht. Die in diesem Utility enthaltenen Programmbausteine erlauben aber auch, eine Datenbombe mit einem Timer zu versehen, der nach einer gewissen Zeit oder einer bestimmten Zahl an Zugriffen auslöst und ob beim Auslösen Matrixschaden verursacht werden oder nur die Datei zerstört werden soll. Zudem können mit Hilfe von Schleichersubroutinen mit Hilfe dieses Utilitys erstellte Datenbomben versteckt werden, so dass es schwieriger wird, sie zu erkennen.[23]

Entschlüsselung

In den 2070ern ist die Kryptoanalyse deutlich weiter fortgeschritten als die Verschlüsselungsmethoden.[28] Das 2065 an der Universität Stuttgart entwickelte Heinrich-Verfahren war das Ende jeder sicheren Verschlüsselung.[29] Verschlüsselung mag gut klingen, aber sie bietet nur noch eingeschränkten Schutz gegen Hacker vor allem, wenn sie ein Entschlüsselungsutility nutzen.[30]

Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren.[13]

Exterminator

Diese Datenlösch-Utilities sind überaus mächtig. Ein Exterminator wird regelmäßig geupdated, um mit den Fortschritten der Datenrettung mithalten zu können, denn ein Exterminator soll Dateien so gründlich aus der Matrix fegen können, dass sie niemals wiederhergestellt werden können.[23]

Exterminator-Programme sind ausgesprochen illegal; GOD reagiert sehr empfindlich auf die tiefen Eingriffe in die Funktion der Matrix, die sie darstellen. Nutzung eines solchen Programms wird speziell überwacht, und löst weitaus schneller eine Fokussierung GODs aus, als andere illegale Matrixaktionen.[23]

Gabel

Dieses hilfreiche Utility doppelt eine Befehlskette des Nutzers und kann damit ein zweites Ziel ansprechen, was vor allem im Matrixkampf, aber auch bei schnellem Hacken interessant ist.[13]

Irreführung

Dieses Programm schickt den Matrixverkehr des Deckers über komplizierte Routen, um ihn schwerer aufspürbar zu machen. Zudem verhindert das Utility, dass ein Ziel einer Fokussierung von GOD dabei physisch lokalisiert wird, auch wenn die anderen Schadwirkungen ungehindert eintreten.[13]

Mäuschen

Dieses Programm verschleiert die Präsenz inaktiver illegitimer Besucher in einem Host, um eine Langzeitbeobachtung von Zielen zu ermöglichen. Es mindert die Effektivität automatischer Entdeckungsroutinen erheblich und führt sie in die Irre und erkauft beobachtenden Deckern somit wertvolle Zeit, wichtige Beobachtungen zu machen.[23]

Schutz-Utilities

Auch wenn Danielle de la Mar etwas anderes behauptet: Die Matrix der späten 2070er ist gefährlich. Sie ist so gefährlich, dass man tunlichst vermeiden sollte, ohne adäquate Schutzmaßnahmen damit per DNI in Kontakt zu treten. Tatsächlich ist sie deutlich tödlicher als die vermeintlich unsichere WiFi-Matrix, für die sie ein Update sein sollte.[31] Die erste Verteidigungslinie eines Nutzers gegen diese Bedrohungen ist die Firewall, aber in den meisten Geräten, inklusive Kommlinks und sogar Cyberdecks, ist sie eher ein dürftiger Schutz.[16] Glücklicherweise gibt es neben einer beängstigenden Zahl verschieden gefährlicher Angriffs-Utilities auch eine Reihe, die sich diesen Programmen entgegen stellen, ebenso spezifisch oder generell in ihrer Wirkung, wie die Angriffs-Utilities.[13]

  • Biofeedback-filter: Dieses Programm dient als eine Art zusätzlicher Firewall für das Sim-Modul eines Geräts, um schädliche Biofeedbackalgorithmen herauszufiltern und nicht zuzulassen, dass der Körper oder das Nervensystem des Nutzers davon in Mitleidenschaft gezogen wird.[13]
  • Panzerung: Dieses Programm wirkt zusammen mit der Firmware-Firewall eines Geräts als zweite Firewall. Es verbessert deren Widerstandskraft erheblich.[13]
  • Schild: Dieses Programm sucht nach Schwachstellen eines Geräts, um diese zu schützen, sowohl mit Ad-Hoc-Lösungen wie dem Schließen von Ports, wie auch, indem alle Sicherheitsprogramme stets auf dem neuesten Stand gehalten werden.[13]
  • Schutzschirm: Dieses Utility verleiht einem Cyberdeck, einer Riggerkonsole oder einem modifizierten Kommlink mit seinen Filter-Algorithmen zusätzliche Widerstandskraft gegen Schadsoftware, und kann sowohl Firmware- wie Biofeedbackschaden zumindest mildern.[13]
  • Splitterschutz: Dieses Programm errichtet Barrieren zwischen einem Gerät und einer Datenbombe, wodurch der Schaden durch die Datenbombe erheblich gemildert wird.[24]

Sprungtuch

Genauso wie es von Vorteil ist, die Geräte eines Gegners zum Absturz zu bringen, ist es wichtig, die eigenen zu schützen. Das Sprungtuch unterstützt ein PAN-generierendes Gerät und alle damit verbundenen Geräte mit intelligenten Routinen und Schutzsystemen vor Versuchen, einen Neustart eines Geräts zu erzwingen.[23]

Superbombe

Dieses Utility enthält eine Programmbibliothek, die die Programmierung von Datenbomben unterstützt und die Generierung potenterer Datenbombenalgorithmen ermöglicht.[12]

Tarnkappe

Um ICE und Hosts davon abzuhalten, einen Decker beim Einbruch zu registrieren, nutzen vorsichtige Hacker eine Tarnkappe.[24] Dieser Abkömmling älterer Schleicher-Programme verhindert das Hinterlassen von Datenspuren und verwischt vorhandene, täuscht legalen Datenverkehr vor, oder füttert einfach die Analyseanfragen eines Systems mit falschen Informationen. Ohne eine gute Tarnkappe wird das Hacken deutlich schwieriger.[25]

Tramper

Dieses kleine Utility erlaubt einem Decker, einen Besucher mitzunehmen auf einen Matrixrun. So kann man sich bei Angriffen auf ein Fundament oder Ausflügen in einen Ultravioletten Host Verstärkung mitnehmen.[23]

Verschleiern

Dieses Utility ist der große Bruder der Irreführung. Es versendet große Mengen widersprüchlicher Standortinformationen, lässt das Icon des Deckers verschwimmen, auf dessen Cyberdeck es läuft, und versteckt ihn vor ICEs und anderen Matrixnutzern. Dabei verursacht es allerdings auch für den Decker Probleme, die einem starken Rauschen entsprechen - aber immerhin ist der Decker selbst so unsichtbar.[23]

Verwandlung

Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Hierfür gibt es das Verwandlungs-Utility. Dieses Programm überbrückt die Matrixprotokolle für Icons. Während es läuft, kann das Icon des Nutzers oder von Geräten und Dateien in seinem PAN beliebig gestaltet werden. Man kann es nutzen, um einen Befehl an einen Host zu tarnen, so dass dieser annimmt, man sei ein berechtigter Nutzer. Oder man tarnt sich oder seine illegitimen [Gerät]]e und Icons als harmlose Dinge - eine Waffe als Werkzeug, ein Angriffsprogamm als Dating-App. Zwar kann man das bei genauerer Analyse als Fälschung erkennen, aber dafür muss diese erst einmal durchgeführt werden.[24]

Wolkenlos

Die Fundament-Matrix ist sehr sicher. Alles wird überall gebackupt. Selbst ein Atomschlag kann die regionalen Hosts nicht unbedingt beeinträchtigen. Alles existiert in der ultimativen Cloud - dem Fundament. Aber manchmal möchte man gar nicht, dass etwas dort existiert.[12]

Das Wolkenlos-Utility nutzt Routinen aus Zeiten der verkabelten Matrix, um Daten ausschließlich auf einem physischen Datenträger zu speichern.[23] Es erlaubt zudem, eine Datei derart zu verschieben (und ihre Backups zu löschen) - was der Grund ist, wieso es illegal ist, den GOD schätzt solche Dinge wirklich nicht.[12]


Siehe auch

Endnoten

Quellenangabe

Index

Quellenbücher

Deutsch Englisch

Sonstiges