Utilities: Unterschied zwischen den Versionen
Kathe (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Malakh (Diskussion | Beiträge) |
||
Zeile 23: | Zeile 23: | ||
==Anmerkungen== | ==Anmerkungen== | ||
'''Achtung! Die | '''Achtung! Die oben aufgeführten Typen von Programmen basieren auf den Regelwerken der vierten Edition. Für die dritte Edition mag es daher abweichende Klassifizierungen oder Bezeichnungen geben.''' |
Version vom 2. November 2008, 12:34 Uhr
Utilities oder Programme sind das Handwerkszeug des Deckers bzw. Hackers. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der Matrix auszuführen. Man unterscheidet in aller Regel zwischen "Common Use"-Programmen, Hacking-Programmen und so genannten Agents, zu denen auch IC gehören.
Arten von Programmen
Common Use
Common Use Utilities sind vollkommen legal und daher ohne Schwierigkeiten für relativ wenig Geld zu erwerben. Sie ermöglichen jedoch fast ausschließlich legale Handlungen, so dass ein Hacker auf jeden Fall nicht allein solche Programme nutzen kann.
Analyse-Programme dienen der Untersuchung und Kategorisierung von anderen Matrix-Icons. Ist das anvisierte Icon ein Agent oder die Presona eines anderen Hackers? Ist das von ihr geladene Programm ein vergleichsweise harmloses Angriffsprogramm oder ein gefährlicher Black Hammer? Ist diese Persona tatsächlich mit einem legalen Account versehen, oder täuscht hier jemand nur etwas vor?
So genannte Schmöker dienen der Durchsuchung von Systemen nach bestimmten Suchbegriffen, zum Beispiel einem bestimmten Dateinamen, einem Benutzer-Account, Textfragmenten oder sonstigem, das man durch Suchmaschinen finden kann. Schmöker werden auch benutzt, um sich einen Überblick in einem System zu verschaffen, das man gerade betreten hat. Wie viele Benutzer sind hier angemeldet? Wie viele Programme sind aktiv? Gibt es hier Agenten, die als IC fungieren könnten?
Rigger und andere, die irgendwelche Maschinen kontrollieren wollen, tun gut daran, ein hochwertiges Befehls-Programm zu besitzen. Mit dieser Software werden nach den Vorgaben des Anwenders Befehle an Drohnen oder andere Geräte gesendet, die von der Pilot-Software dieser Geräte ausgewertet werden. Je besser die Software ist, desto genauer kann die Umsetzung erfolgen, desto schneller hat die Drohne die Vorgaben des Riggers in eine ausführbare Handlung umgewandelt.
Ein sehr vielseitiges und deswegen auch sehr wichtiges Programm ist das Editieren-Programm, mit dem der Inhalt von Dateien geändert werden kann, die Einträge in einem Access-Log, die ID eines Kommlinks und viele Dinge mehr. Jeder Hacker, der etwas auf sich hält, sollte sich ein gutes Editier-Programm zulegen, um die Spuren seines Teams in anderer Leute Systemen zu verwischen.
Um die Sicherheit des eigenen Datenverkehrs in der drahtlosen Welt von 2070 zu gewährleisten, gibt es relativ sichere Programme zur Verschlüsselung, die drahtlosen Datenverkehr mit komplexen Algorithmen verschlüsseln und eine Auswertung der Daten nur mithilfe eines korrekten Schlüssels ermöglichen.
Wer Schwierigkeiten hat, sich in der fremden VR-Gestaltung eines fremden Systems zurecht zu finden, der kann einen Realitätsfilter benutzen, um die Darstellung der Icons seinen Vorgaben anzupassen. Das Programm führt hierbei einen Wettstreit mit dem System, in dem sich der Hacker befindet. Gelingt es, die Gestaltung durch das System zu überschreiben, so verwandelt sich die virtuelle Umwelt in eine Umgebung, die der Hacker sich selbst überlegt hat und die somit für ihn vertrauter ist.
Das massive Aufkommen drahtloser Systeme machte es erforderlich, dass diese Systeme einander aufspüren können, um miteinander in Kontakt zu treten. WiFi-Scan nennt sich der Zaubertrick und dient dazu, die in "Hörweite" befindlichen Systeme (Kommlinks anderer Personen, Systeme von Gebäuden, Autos oder sonst etwas, das ein WiFi-Signal aussendet) aufzuspüren und dem Benutzer eine Liste zu erstellen. Hierdurch ist keine Lokalisierung des Systems möglich, das durch den Scanner erfasst wurde. Der Benutzer weiß dann zwar, dass sich ein System in Reichweite befindet, aber nicht wo in dieser Reichweite. Wer so etwas will, sollte sich in der illegalen Software-Kiste umschauen (Aufspüren)
Anmerkungen
Achtung! Die oben aufgeführten Typen von Programmen basieren auf den Regelwerken der vierten Edition. Für die dritte Edition mag es daher abweichende Klassifizierungen oder Bezeichnungen geben.