Hacking

Die Einführung von VR-Benutzeroberflächen hat in der Welt von Xegity Computer für jedermann einfach zugänglich gemacht. Da fast alle technische Geräte Verbindung zum Netz haben und voll programmierbar sind, war dies ein nötiger Schritt. Doch neben den normalen Benutzern, die sich nur oberflächlich und aus purer Notwendigkeit heraus mit Software und dem Netz auseinandersetzen, gibt es jene Menschen, die ein tiefgehendes und intuitives Verständnis für das enorme Potenzial der Technologie entwickelt haben. Dies sind die Hacker, die dank der Fortschritte der Kybernetik die Ergebnisse ihrer Kreativität und Inspiration direkt in Maschinenbefehle codieren und somit eine beispiellose Kontrolle über die Bestandteile des Netzes ausüben können. Die speziellen Fähigkeiten dieser Individuen fallen in den Bereich dieser Fertigkeit. Sie setzen sich gegenüber der Fertigkeit Datentechnik dadurch ab, dass sie vor allem intuitiven und kreativen Charakter haben und direkt im gedanklichen Dialog mit der Maschine umgesetzt werden. Durch akademisches Wissen sind diese Fähigkeiten weder ersetzbar noch kann ihnen auf diese Weise effektiver Widerstand entgegengesetzt werden. Zur Anwendung der Fertigkeit Hacking und ihrer Spezialisierungen sind ein Zerebral-Interface, ein Net-Interface mit hoher Bandbreite, ein Prozessor und passende Software erforderlich, die den Hacker bei seiner Arbeit unterstützt und die nötigen Werkzeuge zur Verfügung stellt.

Schwierigkeit für die Steigerung: 5

Bonus-Attribute: Int/Int/Int

Spezialisierungen: Identifikation; Kryptografie; Systemsicherheit; Interfacekampf; Verschleiern; Scripten; Programmieren

Prof/FW 1/2 - Der Charakter verfügt über ein zum Hacking geeignetes Interface und hat die Ambition, ein tieferes Verständnis der Computertechnologie zu gewinnen.

Prof/FW 2/4 - Der Charakter ist versiert in der Interaktion mit Computersystemen über ein Interface und ist aufgeschlossen gegenüber Kryptografie und Sicherheitsfragen. Sie kann ihr Wissen effektiv und kreativ einsetzen, um Aufgaben des täglichen Lebens zu vereinfachen.

Prof/FW 3/6 - Der Charakter verfügt über ein seltenes und tiefgehendes Verständnis der Computersysteme und des Netzes und setzt dies auch intuitiv ein, um seine Ziele zu erreichen. Auch vor komplexen kryptografischen Systemen, schwierigen Programmierproblemen und gut gesicherten Systemen schreckt sie nicht zurück. Ein Gedanke reicht für sie aus, um Aufgaben auf brilliante Weise zu automatisieren und alle technischen Geräte mit Netzverbindung stehen ihrem Willen zu Diensten.

Die Fertigkeit Hacking umfasst folgende Spezialisierungen:

Identifikation

Mit dieser Spezialisierung behält der Hacker den Überblick über sein System, die laufenden Programme, den Datenbestand und die zugelassenen Benutzer. Die Spezialisierung ist von Bedeutung, um Eindringlinge im System zu entdecken.

Kryptografie

Diese Spezialisierung beinhaltet die Methoden zur sicheren Verschlüsselung von Daten und Methoden, um diese Verschlüsselungen zu umgehen. Sie wird vor allem benötigt, um an den eigentlichen Inhalt von Datenpaketen heranzukommen. In der Welt von Xegity werden alle Informationen digital und zumindest rudimentär verschlüsselt übertragen, daher ist die Spezialisierung von großer Bedeutung für jeden ernthaften Hacker.

Systemsicherheit

Diese Spezialisierung umfasst all jene Kenntnisse, die die Sicherheitsaspekte eines Computersystems und deren Verbund im Netzwerk betreffen. Die Spezialisierung kann einerseits verwendet werden, um freundliche Systeme gegen Angriffe zu schützen, andererseits kann ein versierter Hacker sie auch ausnutzen, um sich unberechtigten Zugang zu fremden Systemen zu verschaffen. Dazu werden meist Sicherheitslücken oder Nachlässigkeiten in der sicherheitsrelevanten Konfiguration ausgenutzt.

Interfacekampf

In einer Welt, in der nahezu alle technischen Geräte und selbst die Gehirne der Menschen über Interfaces mit dem Netz verbunden sind, entfalten sich auch neuartige Möglichkeiten, einem Feind Schaden zuzufügen. Systeme können zur Überlastung gebracht oder durch destruktive Befehle in einen Zustand der Unbrauchbarkeit versetzt werden. Mit dieser Spezialisierung verfügt ein Hacker über das nötige Hintergrundwissen, um bei Bedarf einem menschlichen Gegner durch Manipulationen des Interfaces ernsthaften Schaden zuzufügen oder Systeme durch geschickte Reprogrammierung physikalisch außer Gefecht zu setzen. Natürlich lässt sich das Schlimmste immer durch eine Notabschaltung verhindern, und weder Menschen noch Maschinen verzichten auf diese Möglichkeit, wenn sie gelegenheit dazu haben.

Verschleiern

Ein Hacker, der sich ohne Berechtigung Zugang zu fremden Systemen verschafft und deren Programmierung oder Daten manipuliert, sollte Wert darauf legen, seine Spuren zu verwischen. Auch ist es vorteilhaft, wenn die Aktionen des Hackers von den Maßnahmen zur Sicherung des Zielsystems gar nicht erst wahrgenommen werden. Diese Spezialisierung umfasst Methoden und konkrete Maßnahmen, um die Entdeckung der Tätigkeit eines Hackers zu verhindern oder zumindest zu erschweren.

Scripten

Diese Spezialisierung umfasst das erstellen kleiner Programme in Sprachen sehr hoher Abstraktionsebene. Sie wird eingesetzt um Aufgaben zu automatisieren und schnelle, einfache Lösungen für Probleme zu realisieren. Damit ist die Spezialisierung eines der Wichtigsten Werkzeuge jedes Hackers.

Programmieren

Diese Spezialisierung umfasst die effiziente Planung und geschickte Implementierung größerer Programme, die komplexe Aufgaben lösen sollen. Ein Hacker kann hier zwar mittels der direkten Programmierung per Gedankenbefehl und effektiver Entwicklungsumgebungen sehr viel Zeit sparen, aber die Nützlichkeit und Vielseitigkeit eines Programms ist meist schon durch den Ansatz festgelegt. Daher ist die Spezialisierung von großer Bedeutung bei der Programmierung von Software, die für Hacker bei der Anendung ihrer Fähigkeiten einen Nutzen hat.

© 2005-2008 Jörn P. Meier  •  Impressum  •  Datenschutz  •  Kontakt: webmaster@ionflux.org  •  Letzte Aktualisierung: 2008-09-21  •  Version: 2.0  •  Sprache: en | de  •  Die Texte auf dieser Seite unterliegen einer Creative Commons Lizenz. Sie dürfen die Inhalte dieser Website unter bestimmten Bedingungen in eigenen Projekten verwenden. Für weitere Informationen folgen Sie bitte diesem Link.