Utilities: Unterschied zwischen den Versionen
Malakh (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Malakh (Diskussion | Beiträge) |
||
Zeile 18: | Zeile 18: | ||
Wer Schwierigkeiten hat, sich in der fremden VR-Gestaltung eines fremden Systems zurecht zu finden, der kann einen '''Realitätsfilter''' benutzen, um die Darstellung der Icons seinen Vorgaben anzupassen. Das Programm führt hierbei einen Wettstreit mit dem System, in dem sich der Hacker befindet. Gelingt es, die Gestaltung durch das System zu überschreiben, so verwandelt sich die virtuelle Umwelt in eine Umgebung, die der Hacker sich selbst überlegt hat und die somit für ihn vertrauter ist. | Wer Schwierigkeiten hat, sich in der fremden VR-Gestaltung eines fremden Systems zurecht zu finden, der kann einen '''Realitätsfilter''' benutzen, um die Darstellung der Icons seinen Vorgaben anzupassen. Das Programm führt hierbei einen Wettstreit mit dem System, in dem sich der Hacker befindet. Gelingt es, die Gestaltung durch das System zu überschreiben, so verwandelt sich die virtuelle Umwelt in eine Umgebung, die der Hacker sich selbst überlegt hat und die somit für ihn vertrauter ist. | ||
Das massive Aufkommen drahtloser Systeme machte es erforderlich, dass diese Systeme einander aufspüren können, um miteinander in Kontakt zu treten. '''WiFi-Scan''' nennt sich der Zaubertrick und dient dazu, die in "Hörweite" befindlichen Systeme (Kommlinks anderer Personen, Systeme von Gebäuden, Autos oder sonst etwas, das ein WiFi-Signal aussendet) aufzuspüren und dem Benutzer eine Liste zu erstellen. Hierdurch ist '''keine''' Lokalisierung des Systems möglich, das durch den Scanner erfasst wurde. Der Benutzer weiß dann zwar, dass sich ein System in Reichweite befindet, aber nicht wo in dieser Reichweite. Wer so etwas will, sollte sich in der illegalen Software-Kiste umschauen (Aufspüren) | Das massive Aufkommen drahtloser Systeme machte es erforderlich, dass diese Systeme einander aufspüren können, um miteinander in Kontakt zu treten. '''WiFi-Scan''' nennt sich der Zaubertrick und dient dazu, die in "Hörweite" befindlichen Systeme (Kommlinks anderer Personen, Systeme von Gebäuden, Autos oder sonst etwas, das ein WiFi-Signal aussendet) aufzuspüren und dem Benutzer eine Liste zu erstellen. Hierdurch ist '''keine''' Lokalisierung des Systems möglich, das durch den Scanner erfasst wurde. Der Benutzer weiß dann zwar, dass sich ein System in Reichweite befindet, aber nicht wo in dieser Reichweite. Wer so etwas will, sollte sich in der illegalen Software-Kiste umschauen (Aufspüren). | ||
===Hacking-Programme=== | |||
Das Arbeitspferd des Hackers wird unter dem Terminus '''Ausnutzen''' oder Exploit zusammengefasst. Ausnutzen-Utilities finden Fehler in der [[Firewall]] des Systems, kleine Unbestimmtheiten in den Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren. Über derartige Sicherheitslücken kann der Hacker sich nun einen Account erschwindeln, der dem System vorgaukelt, beim Hacker handele es sich um einen legitimen Benutzer. Der gefälschte Account kann jedoch vom System, anderen Matrixnutzern und Agenten enttarnt werden (siehe hierzu Analyse). | |||
Um das zu verhindern und die Firewall davon abzuhalten, den Hacker beim Einbruch zu registrieren, nutzen [[Hacker]] ein '''Schleicher'''-Programm, das Datenspuren verhindert oder verwischt, legalen Datenverkehr vortäuscht oder einfach die Analyseanfragen eines Systems mit falschen Informationen versorgt. Ohne einen guten Schleicher kann man das Hacken eigentlich gleich sein lassen. | |||
Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Dann kann man zur '''Täuschung''' greifen, um vielleicht einen Befehl an eine [[Drohne]] mit einer falschen ID zu versehen, so dass diese zum Schluss kommt, die Anordnung käme von einem berechtigten Nutzer. Oder man streut fingierte Datenspuren in die Matrix, um Aufspürversuche zu erschweren und so einer Lokalisierung vorzubeugen. | |||
Apropos '''Aufspüren''': Da in der virtuellen Welt physische Entfernung in Bedeutungslosigkeit versinkt, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Das Aufspürprogramm überprüft, über welche Telekommunikationsgitter die Operationen eines Nutzers laufen und kann so seine digitale Präsenz mit einem geographischen Pinpoint versehen. Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden. | |||
Ein Großteil des Datenverkehrs läuft über drahtlose Verbindungen, die nichts anderes sind als eine Form von Radiowellen. Ein '''Schnüffler''' kann solche Wellen abfangen und so die Kommunikation zwischen zwei Systemen abhören. Wenn diese nicht verschlüsselt ist, kann man deshalb life mithören, was beispielsweise bei einem Telefongespräch gesagt wird. Das Abhören drahtloser Kommunikation ist nicht feststellbar, im Gegensatz zum Anzapfen verkabelter Verbindungen. | |||
Verschlüsselungen in der sechsten Welt sind gut, doch '''Entschlüsselung'''ssoftware ist ihr ebenbürtig. Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren. | |||
==Quellenindex== | ==Quellenindex== |
Version vom 2. November 2008, 13:20 Uhr
Utilities oder Programme sind das Handwerkszeug des Deckers bzw. Hackers. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der Matrix auszuführen. Man unterscheidet in aller Regel zwischen "Common Use"-Programmen, Hacking-Programmen und so genannten Agents, zu denen auch IC gehören.
Arten von Programmen
Common Use
Common Use Utilities sind vollkommen legal und daher ohne Schwierigkeiten für relativ wenig Geld zu erwerben. Sie ermöglichen jedoch fast ausschließlich legale Handlungen, so dass ein Hacker auf jeden Fall nicht allein solche Programme nutzen kann.
Analyse-Programme dienen der Untersuchung und Kategorisierung von anderen Matrix-Icons. Ist das anvisierte Icon ein Agent oder die Presona eines anderen Hackers? Ist das von ihr geladene Programm ein vergleichsweise harmloses Angriffsprogramm oder ein gefährlicher Black Hammer? Ist diese Persona tatsächlich mit einem legalen Account versehen, oder täuscht hier jemand nur etwas vor?
So genannte Schmöker dienen der Durchsuchung von Systemen nach bestimmten Suchbegriffen, zum Beispiel einem bestimmten Dateinamen, einem Benutzer-Account, Textfragmenten oder sonstigem, das man durch Suchmaschinen finden kann. Schmöker werden auch benutzt, um sich einen Überblick in einem System zu verschaffen, das man gerade betreten hat. Wie viele Benutzer sind hier angemeldet? Wie viele Programme sind aktiv? Gibt es hier Agenten, die als IC fungieren könnten?
Rigger und andere, die irgendwelche Maschinen kontrollieren wollen, tun gut daran, ein hochwertiges Befehls-Programm zu besitzen. Mit dieser Software werden nach den Vorgaben des Anwenders Befehle an Drohnen oder andere Geräte gesendet, die von der Pilot-Software dieser Geräte ausgewertet werden. Je besser die Software ist, desto genauer kann die Umsetzung erfolgen, desto schneller hat die Drohne die Vorgaben des Riggers in eine ausführbare Handlung umgewandelt.
Ein sehr vielseitiges und deswegen auch sehr wichtiges Programm ist das Editieren-Programm, mit dem der Inhalt von Dateien geändert werden kann, die Einträge in einem Access-Log, die ID eines Kommlinks und viele Dinge mehr. Jeder Hacker, der etwas auf sich hält, sollte sich ein gutes Editier-Programm zulegen, um die Spuren seines Teams in anderer Leute Systemen zu verwischen.
Um die Sicherheit des eigenen Datenverkehrs in der drahtlosen Welt von 2070 zu gewährleisten, gibt es relativ sichere Programme zur Verschlüsselung, die drahtlosen Datenverkehr mit komplexen Algorithmen verschlüsseln und eine Auswertung der Daten nur mithilfe eines korrekten Schlüssels ermöglichen.
Wer Schwierigkeiten hat, sich in der fremden VR-Gestaltung eines fremden Systems zurecht zu finden, der kann einen Realitätsfilter benutzen, um die Darstellung der Icons seinen Vorgaben anzupassen. Das Programm führt hierbei einen Wettstreit mit dem System, in dem sich der Hacker befindet. Gelingt es, die Gestaltung durch das System zu überschreiben, so verwandelt sich die virtuelle Umwelt in eine Umgebung, die der Hacker sich selbst überlegt hat und die somit für ihn vertrauter ist.
Das massive Aufkommen drahtloser Systeme machte es erforderlich, dass diese Systeme einander aufspüren können, um miteinander in Kontakt zu treten. WiFi-Scan nennt sich der Zaubertrick und dient dazu, die in "Hörweite" befindlichen Systeme (Kommlinks anderer Personen, Systeme von Gebäuden, Autos oder sonst etwas, das ein WiFi-Signal aussendet) aufzuspüren und dem Benutzer eine Liste zu erstellen. Hierdurch ist keine Lokalisierung des Systems möglich, das durch den Scanner erfasst wurde. Der Benutzer weiß dann zwar, dass sich ein System in Reichweite befindet, aber nicht wo in dieser Reichweite. Wer so etwas will, sollte sich in der illegalen Software-Kiste umschauen (Aufspüren).
Hacking-Programme
Das Arbeitspferd des Hackers wird unter dem Terminus Ausnutzen oder Exploit zusammengefasst. Ausnutzen-Utilities finden Fehler in der Firewall des Systems, kleine Unbestimmtheiten in den Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren. Über derartige Sicherheitslücken kann der Hacker sich nun einen Account erschwindeln, der dem System vorgaukelt, beim Hacker handele es sich um einen legitimen Benutzer. Der gefälschte Account kann jedoch vom System, anderen Matrixnutzern und Agenten enttarnt werden (siehe hierzu Analyse).
Um das zu verhindern und die Firewall davon abzuhalten, den Hacker beim Einbruch zu registrieren, nutzen Hacker ein Schleicher-Programm, das Datenspuren verhindert oder verwischt, legalen Datenverkehr vortäuscht oder einfach die Analyseanfragen eines Systems mit falschen Informationen versorgt. Ohne einen guten Schleicher kann man das Hacken eigentlich gleich sein lassen.
Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Dann kann man zur Täuschung greifen, um vielleicht einen Befehl an eine Drohne mit einer falschen ID zu versehen, so dass diese zum Schluss kommt, die Anordnung käme von einem berechtigten Nutzer. Oder man streut fingierte Datenspuren in die Matrix, um Aufspürversuche zu erschweren und so einer Lokalisierung vorzubeugen.
Apropos Aufspüren: Da in der virtuellen Welt physische Entfernung in Bedeutungslosigkeit versinkt, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Das Aufspürprogramm überprüft, über welche Telekommunikationsgitter die Operationen eines Nutzers laufen und kann so seine digitale Präsenz mit einem geographischen Pinpoint versehen. Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden.
Ein Großteil des Datenverkehrs läuft über drahtlose Verbindungen, die nichts anderes sind als eine Form von Radiowellen. Ein Schnüffler kann solche Wellen abfangen und so die Kommunikation zwischen zwei Systemen abhören. Wenn diese nicht verschlüsselt ist, kann man deshalb life mithören, was beispielsweise bei einem Telefongespräch gesagt wird. Das Abhören drahtloser Kommunikation ist nicht feststellbar, im Gegensatz zum Anzapfen verkabelter Verbindungen.
Verschlüsselungen in der sechsten Welt sind gut, doch Entschlüsselungssoftware ist ihr ebenbürtig. Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren.
Quellenindex
Informationen |
Anmerkungen
Achtung! Die oben aufgeführten Typen von Programmen basieren auf den Regelwerken der vierten Edition. Für die dritte Edition mag es daher abweichende Klassifizierungen oder Bezeichnungen geben.