Host: Unterschied zwischen den Versionen
Xlsfd (Diskussion | Beiträge) K (Kleinere Korrekturen von Tippfehlern und inkorrekter Grammatik.) |
|||
Zeile 52: | Zeile 52: | ||
===Sicherheit=== | ===Sicherheit=== | ||
Hosts sind nicht auf Schutz durch GOD oder [[ | Hosts sind nicht auf Schutz durch GOD oder [[demiGOD]]s angewiesen,<ref name=sr5246/> noch können sie darauf zählen. Für die Sicherung eines Host ist der [[Besitzer]] zuständig.<ref name=sr5d220>{{Qde|sr5}} S. 220</ref> Ein Host kann sich mit seiner [[Firewall]]<ref name=sr5d215>{{Qde|sr5}} S. 215</ref> und [[Intrusion Countermeasure|Intrusion Countermeasures]] (ICE) selbst verteidigen. Diese in den Host intergierten Schutzprogramme haben auch [[Persona]]s, und agieren als User, die permanent nach unauthorisierten Zugriffen durch [[Hacker]] Ausschau halten.<ref name=sr5246/> | ||
Bemerkt ein Host einen unautorisierten Zugriff, eine illegale oder schlicht eine als unerwünscht definierte Aktion einer in ihm befindlichen [[Persona]], informiert er seinen [[Besitzer]] (oder einen Sicherheitsbeauftragten, wie eine [[Slang-Wörterbuch#Spinne|Sicherheitsspinne]]) und startet gemäß seiner Scripte ICE, um diesen Vorgängen entgegenzuwirken.<ref name=sr5d245>{{Qde|sr5}} S. 245</ref> | Bemerkt ein Host einen unautorisierten Zugriff, eine illegale oder schlicht eine als unerwünscht definierte Aktion einer in ihm befindlichen [[Persona]], informiert er seinen [[Besitzer]] (oder einen Sicherheitsbeauftragten, wie eine [[Slang-Wörterbuch#Spinne|Sicherheitsspinne]]) und startet gemäß seiner Scripte ICE, um diesen Vorgängen entgegenzuwirken.<ref name=sr5d245>{{Qde|sr5}} S. 245</ref> |
Version vom 21. Januar 2019, 00:56 Uhr
Hosts sind virtuelle, selbsterhaltende Orte in der Matrix.
Grundlagen
Hosts sind die wichtigsten Einrichtungen der Matrix. Sie sind das, was die Matrix trägt, was Interaktion in ihr ermöglicht, und was die Unmengen an Infrastruktur, Devices und Icons organisiert, strukturiert und koordiniert. Ein Host ist ein großes, digitales Konstrukt, das einen bestimmten virtuellen Raum eingrenzt, in dem Prozesse ablaufen. Diese Prozesse können alles sein - ein MMVRRPG, das GridGuide eines Sprawls, das interne Netzwerk einer Konzernniederlassung, Forschungsknoten, Think Tanks, Social Media und vieles mehr. Produktion, Konsum, Kommunikation, Kommerz oder Krieg - kaum etwas, was die Metamenschheit tut, kommt ohne Kontakt zu einem Host aus.[1] Das Gesamtvolumen aller bekannten Hosts übersteigt das der realen Erde.[2]
Hosts haben keine Entsprechung in der realen Welt, sondern bestehen aus dem Gewebe der Matrix selbst[3], dem sogenannten Fundament.[4] Das bedeutet, anders als in vorangegangenen Versionen der Matrix, dass moderne Hosts nicht an bestimmte Geräte, Mainframes oder Rechenzentren gebunden sind - sie existieren frei in einem virtuellen Raum, getragen von einem Netzwerk aus Datenströmen, das selbst dem Konzerngerichtshof mysteriös zu sein scheint. Das Fundament ist das große Mysterium der Matrix, aber aus ihm erwachsen Hosts, und damit alles, was in der Sechsten Welt wichtig ist.[5]
Verortung im Gitter
Von außen sind Hosts große Gebäude in der elektronischen Landschaft der VR-Matrix. Manche sind so groß wie Manhattan (die von der Grid Overwatch Division des Konzerngerichtshofs vorgegebene Maximal-Größe der Darstellung von Hosts in Gittern - so vorgegeben, damit der "Himmel" der Gitter nicht völlig von den Hosts der Megakonzerne verdunkelt wird). Viele sind kleiner.[3]
Die Größe und virtuelle Schwebehöhe eines Hosts zeigen die Bedeutung und den Einfluss des Betreibers in der realen Welt an. Jede Niederlassung von Stuffer Shack etwa hat einen Host, dessen Icon etwa so groß wie das zugehörige Gebäude ist und nahe am "Boden" schwebt - etwa in der Höhe der meisten Devices in der Matrix. Der Host der Atlantean Foundation schwebt im Gegensatz dazu einen virtuellen Kilometer hoch über diesem "Bodensatz" der Matrix, und hat die Größe einer kleinen Arkologie.[6] Die größten dieser Icons gehören den Großen 10, und schweben über den Gittern der Matrix wie die Festungen virtueller Götter (und genau das sind sie in der virtuellen Welt auch).[7] Diese Systeme sind etwa das von Shiawase, dargestellt als eine langsam rotierende Kugel mit etwa 20 Kilometern Durchmesser, die in etwa 100 virtuellen Kilometern Höhe schwebt.[6]
Jeder Host ist auf einem bestimmten Gitter beheimatet.[6] Zugang von diesem Heimatgitter ist privilegiert; Zugriffe von anderen Gittern sind leicht erschwert und können mit etwas Verzögerung erfolgen.[8] Bis auf wenige Ausnahmen (manche exklusiven Hosts werben damit, Zugriffe aus dem öffentlichen Gitter zu sperren)[9] sind aber alle Hosts, wie die Matrix selbst, von jedem Gitter aus erreichbar.[6]
Hosts sind Teil der Matrixstruktur, also ist es, sobald man in einem Host ist, egal, von welchem Gitter aus der Zugriff erfolgte, und er bevorzugt niemanden nach Ursprungsgitter. Die Grid Overwatch Division verfolgt den Verkehr von und zu Hosts, also überwacht sie jeden Matrixuser auch bei Aktivitäten in einem Host, darf aber nicht genau prüfen, was die User dort tun.[6]
Host-Innenraum
Hosts in der Matrix sind wie eine Mini-Matrix an sich, das Icon auf dem Gitter ist nur der Zugang dazu. Von außen erscheinen sie als große Icons, die oft als Gebäude oder andere betretbare Einrichtungen gestaltet sind. Die meisten schweben im virtuellen Luftraum der Matrix, aber einige Hosts sind auch mit physischen Orten verbunden. Meist handelt es sich dabei um Läden, Clubs, kleine Geschäftsgebäude oder andere Orte, die mit bestimmten Stellen der phyischen Welt stark assoziiert werden.[6] Hosts die auf lokalen Gittern verankert sind, fallen oft unter diese Kathegorie.[9]
Der virtuelle Raum innerhalb eines Hosts ist vom Gitter getrennt. Wer sich außerhalb eines Hosts befindet, kann mit den Icons darin nicht uneingeschränkt interagieren; Telekommunikation (Messages, Voicechats, Vidchats) sind möglich, aber beispielsweise kein einfacher Tausch von Dateien oder Matrixangriffe. Auch können Icons in einem Host von außen nicht wahrgenommen werden. Wer Icons, die in einem Host aktiv sind, sehen und mit ihnen interagieren möchte, muss mit ihnen in einem Host sein. Wenn man einen Host betritt, verschwindet die Persona tatsächlich im Icon des Hosts. Das wird gerne durch eine Tür, ein Portal oder bei manchen Hosts einfach durch eintauchen in die Außenhülle dargestellt.[6]
Das Innere eines Hosts ist nicht durch dessen äußere Größe definiert. Meist hat es ein Volumen zwischen dem eines großen Hauses und dem eines großen Megaplexes. Je leistungsfähiger der Host ist, desto größer ist er meist, aber dieser Zusammenhang ist ein Richtwert, keine Gesetzmäßigkeit; es gibt sehr leistungsfähige Hosts mit kleinem Innenleben und leistungsschwache Hosts mit sehr ausgebauter innerer "Welt".[6]
Iconographie
Die Icons von Hosts in Gittern sind so gestaltet, wie der Besitzer es gerne möchte. Wenn man in die Nacht der Matrix hinaufblickt, sieht man Konzernlogos, aufwendige Fassaden und ganze Sternenkonstellationen von Hosts. Man könnte das Zikkurat der Seattler ACHE sehen, das Mutter-Kind-Logo von Humanis oder (wenn man zu denen mit Zugriff darauf gehört) die drei einander umkreisenden Kugeln des Jackpoint.[3]
Die Iconographie der Zugänge von Hosts in ihrem jeweiligen Heimatgitter ist meist auf einfache Nutzbarkeit und ansprechendes Äußeres ausgelegt. Die Matrix ist mit dem Gedanken einfacher Benutzung designed worden und möchte dem User möglichst wenig Hindernisse in den Weg legen, seinen Geschäften, Neigungen oder Interessen nachzugehen - solange diese legal sind, natürlich.[10]
Innen sehen Hosts oft völlig anders aus als ihr Icon in der Matrix. Ein Host kann innen viel größer sein als außen (und ist es meist auch). Die innere Ikonographie eines Hosts ist nur intern geregelt und kann alles sein, was dessen Betreiber wünscht. Die Icons der Außenwelt müssen vielleicht Matrixstandards entsprechen, aber der Host selbst muss das nicht.[3] Auch die Gesetze der Bewegung müssen in Hosts nicht dieselben sein wie in einem Gitter - sie können sein, was immer der [[Besitzer] des Hosts möchte, sogar die Naturgesetze der physikalischen Welt.[7]
Die Iconographie eines Hosts kann ein Irrgarten, eine freie Fläche, ein Ort mit seltsamer oder gar keiner Schwerkraft sein, in dem es heiß, kalt, laut oder leise ist[3] - oder noch ganz anders, wie die als Zellkultur gestalteten Hosts von Transys Neuronet.[11] Zwar orientieren sich die meisten Hosts an der Realität, damit Besucher sich einfach orientieren können, andere nutzen bewusst eine seltsame, desorientierende oder einfach bizarre Gestaltung,[3] beispielsweise die mystisch-symbolischen Systeme in Tír na nÓg.[12]
Funktionen
Hosts sind leistungsstark und designed, um problemlos miteinander vernetzt zu werden und um ebenso problemlos und intuitiv mit Usern interagieren zu können.[5] Dabei greifen sie auf eine inzwischen lange Erfahrung mit ASIST-VR-Interfaces zurück.[1] Darunter liegt aber eine angesammelte, emergente Komplexität, die meist als Fundament bezeichnet wird, und die Hosts und andere Strukturen der Matrix trägt. Dieses Fundament trägt die meisten der Funktionen von Hosts.[5]
Interaktion
Hosts sind dafür konzipiert, einfach mit Usern aller Art interagieren zu können (ohne dabei unsicher zu sein).[5] Als Teil der Matrix sind Hosts (für gewöhnlich) nicht an physische Orte gebunden (wie Geräte), sondern von jedem Punkt der Matrix, jedem Gitter aus, erreichbar.[13]
Auch wenn die volle Erfahrung eines Hosts nur in VR möglich ist, nutzen die meisten User Hosts im AR-Modus, schlicht aus Bequemlichkeit, praktischen Erwägungen, oder weil ihnen die VR unangenehm ist, was durchaus oft vorkommt.[9] Für diese User ist das Kommlink das wichtigste Interface zu Hosts. Ihr Kommlink verbindet sich beständig mit Hosts, an die Devices in der physischen Umgebung geslaved sind und meldet ihnen seine Positions- und Bewegungsdaten. Die Hosts wiederum schicken Informationen an das Kommlink, die meist in Form von AROs wahrgenommen werden - Werbung, Spam, Positionen von Personen im selben sozialen Netzwerk, und ähnliches. Auch wenn diese AROs scheinbar virtuell in der physikalischen Welt zu schweben scheinen, sind sie in Wahrheit meist von irgendeinem Host geschickt worden.[14]
Es ist auch möglich, einen Host als AR-User zu betreten, wobei eine solche Persona schnell als AR-User erkennbar ist, da die Icons im vergleich zu VR-Usern ungeschickt agieren und langsamer reagieren.[15]
Wide Area Networks
Wie eine Persona das PAN, so kann ein Host ein WAN erzeugen, ein Netzwerk aller Geräte, die seine Slaves sind. Anders als ein PAN, das an die begrenzte Rechneleistung eines Kommlinks oder Cyberdecks gebunden ist, kann ein Host praktisch endlose Mengen an Geräten in seinem WAN verwalten. Geräte, die in einem WAN eines Hosts integriert sind, sind von innerhalb des Hosts ansteuerbar.[8]
Praktisch sind WANs allerdings zumeist auf einen physisch sicherbaren Bereich begrenzt.[16] Ein Risiko hierbei ist nämlich, dass so der Host über eine Direktverbindung eines Hackers zu einem der Geräte, die an ihn geslaved sind, betreten kann, egal wie gut der Host gesichert ist.[17]
Archive
Teile eines Hosts werden als Archiv genutzt. Hier werden Daten, die gerade nicht in Bearbeitung sind, gespeichert und gesichert. Um Datenverluste zu minimieren, können diese Daten nicht einfach von jedem Nutzer gelöscht werden; nur der Ersteller der Datei hat diese Berechtigung.[18]
Daten in den Archiven werden zu Beginn eines Arbeitstags für die Lohnsklaven, die dafür eine Zugriffsberechtigung haben, freigeschaltet, sonst sind sie auch für diese nicht zugänglich. So bieten Hosts ein hohes Maß an Datensicherheit.[2]
Sicherheit
Hosts sind nicht auf Schutz durch GOD oder demiGODs angewiesen,[6] noch können sie darauf zählen. Für die Sicherung eines Host ist der Besitzer zuständig.[19] Ein Host kann sich mit seiner Firewall[20] und Intrusion Countermeasures (ICE) selbst verteidigen. Diese in den Host intergierten Schutzprogramme haben auch Personas, und agieren als User, die permanent nach unauthorisierten Zugriffen durch Hacker Ausschau halten.[6]
Bemerkt ein Host einen unautorisierten Zugriff, eine illegale oder schlicht eine als unerwünscht definierte Aktion einer in ihm befindlichen Persona, informiert er seinen Besitzer (oder einen Sicherheitsbeauftragten, wie eine Sicherheitsspinne) und startet gemäß seiner Scripte ICE, um diesen Vorgängen entgegenzuwirken.[21]
Firewall
Die Firewall eines Hosts ist seine erste Verteidigungslinie gegen feindliche Aktionen aller Art. Sie ist ein System aus verschiedenen Unterprogrammen - Datenfiltern, Anti-Viren-Software, Datenprüfalgorithmen, Löschfunktionen und anderen automatischen Datenfiltern, die die Aufgabe haben, nur erwünschte Daten passieren zu lassen, nur erwünschte Anfragen zuzulassen und nur erwünschte Icons in den Host zu lassen.[22] Anders als Personas und Devices können Hosts keinen Matrixschaden erleiden und müssen daher nicht davor geschützt werden, was dem Host erlaubt, die Abwehr von unerwünschten Zugriffen zu priorisieren, und Host-Firewalls generell effektiver als die Firewalls von Geräten oder Personas macht.[15]
ICE
IC ist ausgesprochen effektiv und aufgrund seiner Integration in den Host nur schwer wirklich zu besiegen; der Host kann einfach neue Kopien starten, sollte eine Persona zerstört werden. Kämpfe gegen ICE kann ein Decker nie wirklich gewinnen; es ist aber möglich, sich ICEs so lange vom Leib halten, bis man hat, was man will, und dann schnell auszuloggen.[6]
Da die meisten IC allerdings wenig diskriminierend in der Auswahl ihrer Ziele sind und die Besitzer der Hosts verständlicherweise wenig daran interessiert sind, ständig Entschädigungszahlungen an Hinterbliebene leisten zu müssen oder die Tode zu vertuschen, ist das Patrouillen-IC im Normalfall das einzige IC, welches ständig aktiv ist. Da dieses IC im Grunde lediglich einen "digitalen Wachmann" darstellt und nur im Bedarfsfall die proaktiveren IC aktiviert, ist es für unschuldige User des Hosts beinahe harmlos.[18]
Spinnen
Zusätzlich werden die Hosts von Konzernen, Banken etc. normalerweise auch von sogenannten Sicherheitsspinnen überwacht. Diese Hacker werden normalerweise zu Hilfe gerufen, wenn IC nicht ausreicht, um den Eindringling aus dem Host zu verjagen oder zu neutralisieren, wobei sie durchaus auch Teil eines Security-HTR-Teams sein können. Größere Konzerne haben aufgrund ihrer wirtschaftlichen Möglichkeiten allerdings die Mittel, ihre Hosts ständig von Sicherheitsspinnen überwachen zu lassen. Da Sicherheitsspinnen autorisierte Nutzer des Hosts darstellen, werden sie niemals von IC bei ihrer Arbeit behindert und können sicher sein, dass ihre Befehle vom Host ausgeführt werden.[23]
Host-Typen
Host ist nicht gleich Host. Sicherheits- und andere Funktionen, die für einige Hosts Sinn machen, sind für andere völlig unzureichend oder überdimensioniert.[24] Manche, wie Hochsicherheitsarchive bei Saeder-Krupp, möchten gar keinen Zugriff ihnen unbekannter Persona; andere, wie der Matrix-Shop von Stuffer Shack, möchten unbedingt Kontakt mit so vielen Persona wie möglich, die mit dem Shop interagieren und Produkte ordern sollen. Daher hält Stuffer Shack seine ICEs auf einem Minimum, während Saeder-Krupp seinen Host permanent mit aggressivem ICE bestückt hat.[25]
Auch sonst - was lokale Verankerung in einem Gitter angeht, die zulässige Zahl an Personas, die gleichzeitig in einem Host aktiv sein können, oder auch die benutzte Hardware, gibt es große Unterscheide zwischen den vielen Typen von Hosts in der Matrix, die im Folgenden grob zu mehreren Gruppen zusammengefasst werden. Die meisten von ihnen sind Fundament-Hosts - Hosts, die aus dem Gewebe der Matrix erstellt wurden und nicht Devicegebunden sind.[25] Es gibt aber auch irreguläre Hosts, die entweder auf veralteter Hardware laufen, oder speziell so erstellt sind, dass sie sich den Gesetzen von GOD und dem Konzerngerichtshof soweit möglich verweigern.[26]
Datenhosts
Wenn es so etwas wie den Durchschnittshost gibt, dann ist es der Datenhost. Diese Hosts bilden die Masse der Hosts in der Matrix, die Bevölkerung der Gitter. Sie sind denen mit entsprechender Berechtigung unschwer zugänglich, bieten aber auch eine angemessene Abschirmung gegen unberechtigte Zugriffe, und können zudem die Rechte verschiedener Personas in ihrem Inneren nach Gutdünken ihres Besitzers staffeln. Sie können ICE tragen und sich gut gegen Angreifer wehren. Sie sind wie Bunker - man kommt schwer hinein oder hinaus, wenn man nicht dazu berechtigt ist, aber innen sind sie relativ gut navigierbar.[27]
Datenhosts können eine Vielzahl von Formen annehmen. Sie können Forschung oder Banking dienen, sie können auf jede Aufgabe spezialisiert werden, die wirtschaftlich notwendig ist. All dem liegt dieselbe Struktur zugrunde, was die Vernetzung von Daten auch verschieden spezialisierter Konzernhosts vereinfacht.
Industriehosts
Industriehosts sind eine spezialisierte Hostart, die für die Steuerung und Verteidigung einer Vielzahl von Geräten ausgelegt ist. Sie bilden das Rückgrat der Infrastruktur der Sechsten Welt und betreiben größere Fabriken und Industrieanlagen, Infrastruktur- und Logistiknetzwerke, und sogar Malls und andere sehr gerätabhängige Einrichtungen. Sie sollen keine Daten schützen, sondern den reibungslosen Ablauf von physischen Prozessen und die Vermeidung von Störungen oder Unfällen darin gewährleisten.[28]
Industriehost-gebundene Devices sind alle direkt in den Host eingebunden und ermöglichen keine Direktverbindung untereinander, was eine Verteidigung direkt über den Host erheblich vereinfacht. Allerdings verlangsamt diese Hoststruktur auch die Antwortgeschwindigkeit von ICE.[28]
Zielpunkthosts
Manche Hosts möchten sich gar nicht vor Unbekannten schützen. Zielpunkthosts sind die Sehenswürdigkeiten der Matrix: VR-Kinos, Matrixshops, VRPG-Netzwerke und Games, Soziale Medien - sie alle werden von Zielpunkthosts gemanaged. Diese Hosts sind einladend, offen und haben scheinbar nur eine geringe Sicherheit, um niemanden abzuschrecken und möglichst viele User einzuladen, mit ihnen zu interagieren.[26]
Tatsächlich haben solche Hosts eine ziemlich gute Sicherheitsstrategie, um unerwünschtes Verhalten schnell und effektiv zu sanktionieren. Sie starten für jeden User eine Kopie eines IC, das genau diesen User beobachtet und seine Aktionen bei Notwendigkeit sanktioniert. Die wenigsten Zielpunkthosts greifen hierbei auf aggressive ICs zurück; die meisten nutzen Patrouillen- und Aufspür-ICs. Zudem ist die Auslöseschwelle höher als in anderen Hosts.[29]
Die Sicherheit solcher Hosts ist auf die Abwehr großflächiger Angriffe von Botnets und Matrix-Mobs ausgelegt; hier wird scharf reagiert, mit schnell kaskadierender IC-Aktivität und Firewall-Aufstockung. Wenn ein Angriff abgebrochen wird, oder illegale Aktionen nicht mehr fortgesetzt werden, bricht der Host seine Abwehr- und Gegenmaßnahmen allerdings auch sofort ab. Die oberste Priorität eines Zielpunkthosts ist das reibungslose Bedienen seiner User, nicht die Verfolgung jedes einzelnen Hackers, der sich mit ihm anlegt.[29]
Eingenistete Hosts
Ein eingenisteter Host ist nicht mit einem Gitter verknüpft, sondern existiert innerhalb eines anderen Hosts. Innerhalb dieses Hosts sind sie ein weiterer, abgeschlossener Host, in dem andere Gesetze, Rechte und Sicherheitsprotokolle gelten als im Mutterhost. So kann beispielsweise innerhalb eines offenen Zielpunkthosts einer Bank, eines Matrixshops oder eines Krankenhauses ein sicherer Innenhost existieren, der als Datenhost angelegt ist, und über den sensible Datenströme verwaltet werden, mit dem Vorteile einer zusätzlichen Verteidigungslinie gegen Angreifer. Auch größere Konstruktionen mit mehreren eingenisteten Hosts sind möglich, aber werden im Betrieb schnell aufwändig und sehr teuer, weil sie enorme Rechenleistung verschlingen.[27]
Eingenistete Hosts können nur über den Host, in dem sie eingenistet sind, betreten werden, oder indem man ein physisches Gerät, das mit ihm verbunden ist, als Gateway benutzt. Sobald er betreten ist, kann ein eingenisteter Host wie ein Datenhost bereist werden. Ein eingenisteter Host benötigt eigene Sicherheitsspinnen und schirmt Icons und Personas, die in ihm sind, gegenüber dem Mutterhost ebenso ab, wie das Hosts gegenüber Gittern oder anderen Hosts tun. Ein Tiefenhack gegen den Mutterhost öffnet einem Decker auch alle verbundenen eingenisteten Hosts.[28]
Irreguläre Hosts
Irreguläre Hosts sind seltsame Orte in der Matrix, die nur für Paranoide, Geheimniskrämer und die Schatten existieren. Besitzer und Erschaffer dieser Hosts möchten sie mit keinem von GOD kontrollierten System verbinden, und profitieren daher nicht von deren Sicherheitsarchitektur, sondern errichten eine eigene Parallelarchitektur. Abgesehen von ihrer Abneigung gegen die Struktur der Matrix haben diese Hosts aber wenig gemeinsam.[30] Ein Beispiel für einen solchen Host ist der Jackpoint, ein bekannter Shadowrunnerhost.[31]
Veraltete Hosts
Veraltete Hosts sind Legacy-Konstrukte, deren Protokolle nicht aktualisiert wurden, aus welchen Gründen auch immer. Die Matrix ist abwärtskompatibel, aber solche Hosts haben üblicherweise weniger Rechenleistung und gewisse Schwierigkeiten mit modernen Protokollen, was sich in geringerer Sicherheit und Leistung niederschlägt.[30]
Veraltete Hosts sind nicht vom Fundament generiert und auch nicht damit verbunden, sie haben auch kein eigenes, separates Fundament. Dementsprechend werden ihre Daten, auch die sensibelsten, nicht dort gesichert, sondern existieren auf der Hardware des Hosts in Dateiform, und sind dort recht leicht mit einer Datensuche auffindbar.[30]
GOD ist auch zum Schutz dieser Hosts vertraglich verpflichtet, kommt dem aber nur nachrangig nach; in den Augen es Konzerngerichtshofs sind solche Hosts keine Priorität. Entsprechend werden Alarme aus solchen Hosts nicht besonders schnell beantwortet; auch demiGODs fühlen sich in der Regel für diese Hosts nicht zuständig, also müssen deren Betreiber sich größtenteils selbst um die Sicherung kümmern.[30]
Offline-Hosts
Offlinehosts sind von der Matrix getrennt. Entsprechend haben sie keinen Zugang zum Fundament und ähnliche Probleme mit der Datensicherung wie veraltete Hosts; ihre Daten sind aber auch in der Matrix nicht auffindbar, da sie nicht damit verbunden sind.[30]
Solche Hosts haben ein Innenleben, das wie ein Matrixhost funktioniert, und über Direktverbindung betreten werden kann, aber nur so. Üblicherweise verfügen sie nicht einmal über WiFi. Innerhalb eines solchen Hosts können Daten einfach indexiert und gefunden werden.[30]
Endnoten
Quellenangabe
- ↑ a b Data Trails S. 82
- ↑ a b Shadowrun Fünfte Edition 220
- ↑ a b c d e f Shadowrun Fifth Edition S. 219
- ↑ Kill Code S. 24
- ↑ a b c d Data Trails S. 83
- ↑ a b c d e f g h i j k Shadowrun Fifth Edition S. 246
- ↑ a b Shadowrun Fünfte Edition S. 214
- ↑ a b Shadowrun Fünfte Edition S. 230
- ↑ a b c Shadowrun Fünfte Edition S. 218
- ↑ Shadowrun Fifth Edition S. 220
- ↑ Imago S. 20
- ↑ Tir Na nOg S. 23
- ↑ Shadowrun Fünfte Edition S. 217
- ↑ Shadowrun Fünfte Edition S. 219
- ↑ a b Shadowrun Fünfte Edition S. 228
- ↑ Kill Code S. 34
- ↑ Shadowrun Fünfte Edition S. 232
- ↑ a b Shadowrun Fifth Edition S. 247
- ↑ Shadowrun Fünfte Edition S. 220
- ↑ Shadowrun Fünfte Edition S. 215
- ↑ Shadowrun Fünfte Edition S. 245
- ↑ Shadowrun Fünfte Edition S. 224
- ↑ Shadowrun Fünfte Edition S. 359
- ↑ Kill Code S. 42
- ↑ a b Kill Code S. 43
- ↑ a b Letaler Code S. 46
- ↑ a b Letaler Code S. 44
- ↑ a b c Letaler Code S. 45
- ↑ a b Kill Code S. 45
- ↑ a b c d e f Letaler Code S. 47
- ↑ Shadowrun Fünfte Edition S. 222
Index
Deutsch | Englisch |
---|---|
|
|