Utility

Aus Shadowiki
Wechseln zu: Navigation, Suche

Utilities (Singular: Utility) oder Cyberprogramme sind das Handwerkszeug des Deckers bzw. Hackers. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der Matrix auszuführen. Man unterscheidet in aller Regel zwischen "Common Use"-Programmen, Hacking-Programmen und so genannten Agents, zu denen auch IC gehören. Utilities oder Cyberprogramme sind das Handwerkszeug des Deckers bzw. Hackers. Mit ihrer Hilfe ist er in der Lage, bestimmte Handlungen in der Matrix auszuführen. Man unterscheidet in aller Regel zwischen legalen Common Use-Programmen, eingeschränkten bis illegalen Hacking-Programmen und halbautonomen Agenten.

Beschreibung[Bearbeiten]

Ein Programm ist eine Datei, die zu einem ausführbaren Paket zusammengefasst ist und Code enthält, der mit der Matrix interagieren kann [1]- Im Gegensatz zu Betriebsystemen und Firewalls [1] sind Cyberprogramme zudem portabel und nicht direkt an ein Gerät gebunden. Cyberprogramme können zudem nur auf einem Cyberdeck [2] oder einer Riggerkonsole ablaufen [3]; auf Kommlink geht das nur mit einer Hardware-Erweiterung [4], einem Programmträger-Modul (oder Dongel), und auch dann sehr eingeschränkt. Theoretisch kann man mit einem Programmträgermodul auch andere Geräte zum Abspielen von Utilities bringen [5].

Utilities haben verschiedenste Funktionen und Nutzen. Manche können spezielle Aufgaben lösen, die das Gerät, auf dem sie laufen, nicht alleine ausführen kann; sie sind die Matrix-Entsprechung von verschiedenster Ausrüstung. Andere unterstützen das Gerät, auf dem sie laufen, in seiner Funktion; sie sind das Matrix-Äquivalent von Augmentierungen [6].

Cyberprogramme werden in der Matrix als Teile einer Persona oder AROs dargestellt. In jedem Fall haben sie ein Icon, das in etwa ihre Funktion wiederspiegelt (es sei denn, ein Decker nutzt ein spezielles Utility, um diese Vorgaben zu ignorieren) [7].

Cyberprogramme sind hochkomplex [8]; selbst die leistungsfähigsten Cyberdecks können daher nur eine begrenzte Zahl von ihnen gleichzeitig aktiv halten [9]. Mit der Cloud-Speicherfunktion der Matrix kann man aber unbegrenzt viele Utilities besitzen und speichern und so bereit halten [6]. Utilities zu beenden und andere zu starten ist ein sehr intuitiver und flinker Vorgang [9]. Man kann immer nur ein Programm desselben Typs auf einem Deck laufen lassen [10].

Common Use-Utilities[Bearbeiten]

Common Use-Utilities sind vollkommen legal und daher ohne Schwierigkeiten für relativ wenig Geld zu erwerben [10]. Sie ermöglichen jedoch fast ausschließlich legale Handlungen, so dass ein Hacker auf jeden Fall nicht allein solche Programme nutzen kann [11]

Analyse[Bearbeiten]

Analyse-Programme dienen der Untersuchung und Kategorisierung von anderen Matrix-Icons. Ist das anvisierte Icon ein Agent oder die Persona eines anderen Hackers? Ist das von ihr geladene Programm ein vergleichsweise harmloses Angriffsprogramm oder ein gefährlicher "Black Hammer"? Ist diese Persona tatsächlich mit einem legalen Account versehen, oder täuscht hier jemand nur etwas vor?

Befehl[Bearbeiten]

Das Befehls-Programm war in den Anfängen der WiFi-Matrix das Werkzeug für Rigger und andere, die irgendwelche Maschinen kontrollieren wollten. Mit dieser Software wurden nach den Vorgaben des Anwenders Befehle an Drohnen oder andere Geräte gesendet, die von der Pilot-Software dieser Geräte ausgewertet werden. Je besser die Software war, desto genauer konnte die Umsetzung erfolgen, desto schneller hat die Drohne die Vorgaben des Riggers in eine ausführbare Handlung umgewandelt. - Mit den neuen Protokollen von 2075 gehört dies jedoch der Vergangenheit an, da man wieder eine Riggerkonsole benötigt, um Drohnen, Fahrzeuge usw. fernzusteuern.

Bootstrap[Bearbeiten]

Dieses Utility ist ein Werkzeug für IT-Experten, das es erlaubt, in den Bootcodes eines Geräts Konfigurationen zu verändern. Dieses eigentlich sinnvolle und legale Tool wird gerne von Hackern missbraucht, um versteckte Befehle in ein Gerät zu schreiben, die ab dem nächsten Neustart ausgeführt werden. Beliebte Optionen sind eine erzwungene Standortübermittlung des Geräts an den Hacker, Belästigung des Besitzers mit ständigen Fehlermeldungen, oder ein globales Log aller Aktivitäten des Geräts, das regelmäßig diskret übermittelt wird [12].

Editieren[Bearbeiten]

Als Editieren-Utility wird eine sehr vielseitige und deswegen wichtige Programmsuite bezeichnet. Sie hat ein smartes Interface, das sich dem Stil des Nutzers anpassen und sogar sinnvolle Vorschläge machen kann [13]. Mit ihr kann der Inhalt von Dateien geändert werden kann, die Einträge in einem Access-Log, die ID eines Kommlinks und viele Dinge mehr. Auch können Dateien mit dem Programm einfacher mit einem Schreib/Lese-Schutz versehen werden [14].

Konfigurator[Bearbeiten]

Dieses Cyberprogramm verwaltet eine vorhandene Programmbibliothek und mach das Neukonfigurieren eines Geräts noch einfacher. So können nicht nur einzelne Programme geschlossen und geöffnet werden, sondern ein komplettes Loadout erstellt werden, das in Gänze geladen wird, wofür alle aktuell laufenden Programme geschlossen werden. Wenn die aktuelle Konfiguration auch als Bibliothek gespeichert war, kann sie ebenso schnell wieder aufgerufen werden [13].

Realitätsfilter[Bearbeiten]

Wer Schwierigkeiten hat, sich in der fremden AR- oder VR-Gestaltung eines fremden Systems zurecht zu finden, der kann einen Realitätsfilter benutzen, um die Darstellung der Icons seinen Vorgaben anzupassen. Das Programm führt hierbei einen Wettstreit mit dem System, in dem sich der Hacker befindet. Gelingt es, die Gestaltung durch das System zu überschreiben, so verwandelt sich die virtuelle Umwelt in eine Umgebung, die der Hacker sich selbst überlegt hat und die somit für ihn vertrauter ist.

Signalreiniger[Bearbeiten]

Dieser Abkömmling der ECCM-Utilities der frühen 2070er analysiert den Datenverkehr um den Nutzer und filtert hochselektiv, so dass weniger Störungen zwischen ihm und seinem Ziel liegen [13].

Schmöker[Bearbeiten]

Diese intelligente Suchmaschine dient der Durchsuchung von Hosts und der gesamten Matrix nach bestimmten Suchbegriffen [13], zum Beispiel einem bestimmten Dateinamen, einem Benutzer-Account, Textfragmenten oder sonstigem, das man dem Programm als Parameter definieren kann. Schmöker werden auch kreativ benutzt, um sich einen Überblick in einem System zu verschaffen, das man gerade betreten hat. Wie viele Benutzer sind hier angemeldet? Wie viele Programme sind aktiv? Gibt es aktives IC [15]?

Shredder[Bearbeiten]

Shredder ist dazu gedacht, Dateien leichter löschen zu können, indem es all die redundanten Backups in der Matrix ausfindig macht und ebenfalls löscht. Zudem überschreibt der Shredder die Datei wiederholt mit Datenmüll, um eine Weiderherstellung zusätzlich zu erschweren [12].

Suche[Bearbeiten]

Wie der Schmöker, ist auch dieses Cyberprogramm eine potente Suchmaschine, aber diese ist auf die Suche in Hosts spezialisiert. So lässt sich Paydata von anderen Dateien unterscheiden und die Zeit die ein Decker im Host verbringen muss minimieren, was Probleme mit ICs weniger wahrscheinlich macht. Vorgefertigte Kopien solcher Programme, die nur eine bestimmte Datei aufspüren können, und sich bei Findung selbst löschen, sind unter Konzernspionen und Mr. Johnsons recht beliebt [12].

Toolbox[Bearbeiten]

Diese Programmsuite enthält diverse Tools zur Optimierung der Verwaltung eines Geräts [13], und zur effektiveren Nutzung eines Geräts, durch optimierte Datenverarbeitungskapazität, wodurch der Umgang mit mit Informationen, Datenströmen und Dateien [16] besser und die Leistungsfähigkeit deutlich gesteigert wird, ohne die Hardware verändern zu müssen [13].

Verschlüsselung[Bearbeiten]

Um die Sicherheit des eigenen Datenverkehrs in WiFi-Matrix der 2070er zu gewährleisten, gibt es dieses Utility, das mit zusätzlichen Verschlüsselungsstufen die Firewall des Geräts, auf dem das Utility läuft, unterstützt [13]. Zwar ist nichts wirklich sicher, was so verschlüsselt wurde - dafür sind die Entschlüsselungsalgorithen der 2070er zu fortschrittlich - aber einen feindseligen Decker kann man so immerhin ausbremsen, was Zeit für das Einleiten von Gegenmaßnahmen einräumt [17].

Virtuelle Maschine[Bearbeiten]

Dieses Cyberprogramm erzeugt zusätzlichen, virtuellen Speicher im Cyberdeck des Charakters, und maximiert Prozessorauslastung und externe Rechenkapazität, um zu ermöglichen, dass das Gerät mehr Utilities gleichzeitig laufen lassen kann. Dadurch wird aber die Systemstabilität beeinträchtigt, was das Gerät anfälliger gegen Schaden durch Überlastung macht [13].

WiFi-Scan[Bearbeiten]

Das massive Aufkommen drahtloser Systeme der WiFi-Matrix machte es erforderlich, dass diese Systeme einander aufspüren können, um miteinander in Kontakt zu treten. WiFi-Scan nennt sich der Zaubertrick und dient dazu, die in "Hörweite" befindlichen Systeme (Kommlinks anderer Personen, Systeme von Gebäuden, Autos oder sonst etwas, das ein WiFi-Signal aussendet) aufzuspüren und dem Benutzer eine Liste zu erstellen. Hierdurch ist keine Lokalisierung des Systems möglich, das durch den Scanner erfasst wurde. Der Benutzer weiß dann zwar, dass sich ein System in Reichweite befindet, aber nicht wo in dieser Reichweite. Wer so etwas will, sollte sich in der illegalen Software-Kiste nach einem "Aufspüren"-Utility umschauen.

Hacking-Utilities[Bearbeiten]

Die wiederaufgebaute WiFi-Matrix nach dem Zweiten Crash war vor allem auf Stabilität gegen eine weitere Katastrophe dieser Art ausgelegt. Das leistete sie auch. Allerdings war sie systemisch unsicher; Sicherheitsbedenken hatten eine geringe Priorität bei ihrem Design. Das rächte sich für die Konzerne und Regierungen der Sechsten Welt. Die Konsequenz war der Reboot von 2075 und die De La Mar-Matrix [18].

Reichten Hackern in der ersten Iteration der WiFi-Matrix noch wenige und weitgehend standardisierte Programme [19], müssen in der neuen, fundamentbasierten De La Mar-Matrix mehr und variablere Hacking-Utilities spezifische systemische Lücken angreifen [11]. Hacking-Utilities sind generell als gefährlich eingestuft; ihr Kauf, Besitz und ihre Nutzung ist ohne entsprechende Lizenz illegal [10].

Absturz[Bearbeiten]

Die Utilities und Geräte eines Gegners zum Absturz zu bringen ist etwas, was sehr vorteilhaft sein kann, und eine beliebte Taktik im Matrixkampf. Absturz ist ein Programm, das genau diese Angriffe unterstützt. Bei einem Versuch, ein gegnerisches Gerät zu einem Neustart zu zwingen, sendet es zusätzlich große Mengen an Fehlermeldungen und widersprüchlichen Befehlen an das Ziel, um es zu überwältigen [20].

Angriffsutilities[Bearbeiten]

Moderne Angriffsutilities unterstützen die aggressive Software, die in jedem Cyberdeck [16] (und nachgerüsteten Kommlinks [21] und Riggerkonsolen [4]) vorhanden ist. Sie reichen von - relativ - harmloser Software, die den gegnerischen User lediglich aus der Matrix auswirft, über Utilities, die die Funktionalität seiner Geräte beschädigen können [9], einen Gegner spammen [22] oder Linklocken können, bis hin zu Schäden am Gehirn des Gegners selber, über dessen DNI sie physisch mit schädlichem neuralen Biofeedback oder psychotroper Konditionierung angreifen [13]. Es gibt eine große Bandbreite von Angriffsutilities, die in verschiedenen Unterkategorien erfasst werden [11]. Die mit Abstand gefährlichste - und illegalste - Form von Angriffs-Utility war lange Zeit der berüchtigte «Schwarze Hammer», der den Effekt von tödlichem, schwarzen ICE hatte.

  • Biofeedback: Dieses Utility ergänzt die Standard-Schadsoftware, die sich in einem Cyberdeck (oder äquivalentem Gerät) befindet, um Schwarze Schadroutinen, die Biofeedback-Schaden verursachen, der für das Ziel tödlich enden kann. Dieses Utility erhöht die Gefährlichkeit eines Matrixkampfes gegen den Nutzer für Decker und Technomancer erheblich und ist entsprechend illegal. Mit dem Biofeedbackfilter-Utility gibt es eine spezifisch gegen den Effekt des Programms arbeitende Gegenmaßnahme [13].
  • Blackout: Ganz ähnlich dem Biofeedback-Utility, ist Blackout "netter", da es den Körper des Ziels nur betäubt, nicht tötet. Ansonsten funktioniert es ähnlich und wird auch ähnlich ungerne von GOD gesehen [13].
  • Ekelpaket: Dieses Angriffs-Utility erzeugt eine Überlagerung aus kaltem Sim, die das Ziel trifft und einen überraschenden und überaus ekelhaften Sinneseindruck verursacht. Diese Empfindung ist so stark, dass lebende Ziele (Decker wie Technomancer) davon desorientiert und überaus betroffen sind - beliebte Eindrücke sind ein Tritt in den Unterleib oder der Gestank von Jauchebecken. Agenten, KIs und Sprites sind davon nicht betroffen [23].
  • Fessel: Dieses Utility generiert bei einem erfolgreichen Angriff eine Linksperre, die das Ziel am einfachen Ausloggen hindert, bis das Utility beendet oder vom Gegner erfolgreich umgangen wird [13].
  • Hammer: Dieses Utility verbessert die Schadsoftware jedes Cyberdecks, und erhöht ihre Effektivität beträchtlich, so dass jeder erfolgreiche Angriff deutlich mehr Schaden verursacht [13].
  • Katzenpfote:Dieses Angriffsprogramm soll den Gegner ablenken, nicht das Gerät schädigen auf dem seine Persona läuft. Es erzeugt eine Fülle von AR-Displays oder VR-Eindrücken mit Fehlermeldungen, blinkenden Bildern, Spam, Popup-Fenstern und anderen lästigen Mitteilungen, die seine Sicht vernebeln und ihn zwingen, sich damit auseinander zu setzen, anstatt dem Gegner weiter zuzusetzen [23].
  • Teerball: Dieses Angriffsprogramm unterstützt Versuche, gegnerische Programme abstürzen zu lassen, und das ausgesprochen effektiv. Es ist allerdings etwas unpräzise; wird es für einen Angriff auf eine Persona verwendet, lässt sich schwer vorhersagen, welches der Utilities der Persona abstürzen wird [23].
  • Überfall: Dieses Utility verfolgt die Marken des Angreifers auf seinem Ziel aktiv und erhöht die Effektivität seiner Schadsoftware [24].
  • Umlackieren: Dieses Angriffsprogramm ist speziell für den Einsatz gegen Marken konzipiert. Es erneuert die Oberfläche eines Icons, und entfernt dabei alle anheftenden Marken [23].

Aufspüren[Bearbeiten]

Da in der Matrix physische Entfernung nur eingeschränkt bedeutsam ist, ist es nicht ohne weiteres möglich, festzustellen, von wo jemand gerade versucht hat, ins System einzubrechen. Ein Aufspüren-Utility überprüft, über welche Telekommunikationsgitter die Operationen eines Nutzers laufen, folgt seinen Datenpfaden, und trianguliert seine Position über Geräte in der Nähe [25]. So kann eine digitale Präsenz mit einem geographischen Pinpoint versehen werden [13]. Bei fest installierten Systemen ist das noch sehr genau möglich, bei mobilen Geräten (Kommlinks, Fahrzeugen, Drohnen), kann das Ziel immer noch auf 50 Meter genau trianguliert werden. Das Programm eignet sich auch für Langzeitüberwachung, hat man einen Nutzer einmal identifiziert [26]. Mit einem Irreführungs-Utility kann ein Ziel allerdings gegen dieses Programm gegenhalten [13].

Ausnutzen[Bearbeiten]

Ausnutzen- oder Exploit-Utilities sind Einbruchshelfer für den leisen Decker [13]. Ausnutzen-Utilities finden Fehler in der Firewall des Systems, kleine Unstimmigkeiten in legitimen Accounts, Hintertürchen oder schlichte Schlampigkeiten beim Programmieren [19]. Über solche Sicherheitslücken kann der Hacker sich nun Marken erschwindeln, die dem System vorgaukeln, beim Hacker handele es sich um einen legitimen Benutzer [27].

Babymonitor[Bearbeiten]

Dieses Utility basiert auf Algorithmen, die der Grid Overwatch Division gestohlen wurden, und kann deren Spyware, Warnfunktionen und stille Alarmsysteme in der Matrix beobachten. Es verfolgt die Aktivitäten des Nutzers in der Matrix und informiert ihn dynamisch und darauf basierend jederzeit über seinen aktuellen Overwatch-Score [13].

Datenbewertung[Bearbeiten]

Dieses Schwarzmarktprogramm ist eine sehr fortschrittliche Version einer Schatten-Shopping-App. Es ist mit allen wichtigen Matrix-Schwarzmärkten vernetzt und wird permanent mit Daten gefüttert, die Analysen aktueller Datenauktionen bündeln, und kann so beliebige Daten sichten und eine fundierte Schätzung des Schwarzmarktwerts eines Datensatzes angeben [23]

Datenzündsatz[Bearbeiten]

Wie die Superbombe ist dieses Utility eine Programmbibliothek, die Datenbomben effektiver macht. Die in diesem Utility enthaltenen Programmbausteine erlauben aber auch, eine Datenbombe mit einem Timer zu versehen, der nach einer gewissen Zeit oder einer bestimmten Zahl an Zugriffen auslöst und ob beim Auslösen Matrixschaden verursacht werden oder nur die Datei zerstört werden soll. Zudem können mit Hilfe von Schleichersubroutinen mit Hilfe dieses Utilitys erstellte Datenbomben versteckt werden, so dass es schwieriger wird, sie zu erkennen [23].

Entschlüsselung[Bearbeiten]

In den 2070ern ist die Kryptoanalyse deutlich weiter fortgeschritten als die Verschlüsselungsmethoden [28]. Das 2065 an der Universität Stuttgart entwickelte Heinrich-Verfahren war das Ende jeder sicheren Verschlüsselung [29]. Verschlüsselung mag gut klingen, aber sie bietet nur noch eingeschränkten Schutz gegen Hacker vor allem, wenn sie ein Entschlüsselungsutility nutzen [30].

Mit dieser Software kann ein Hacker codierte Dateien lesbar machen, chiffrierte Kommunikation in verständliche Worte übersetzen und andere Formen der Verschlüsselung neutralisieren [13].

Exterminator[Bearbeiten]

Diese Datenlösch-Utilities sind überaus mächtig. Ein Exterminator wird regelmäßig geupdated, um mit den Fortschritten der Datenrettung mithalten zu können, denn ein Exterminator soll Dateien so gründlich aus der Matrix fegen können, dass sie niemals wiederhergestellt werden können [23].

Exterminator-Programme sind ausgesprochen illegal; GOD reagiert sehr empfindlich auf die tiefen Eingriffe in die Funktion der Matrix, die sie darstellen. Nutzung eines solchen Programms wird speziell überwacht, und löst weitaus schneller eine Fokussierung GODs aus, als andere illegale Matrixaktionen [23].

Gabel[Bearbeiten]

Dieses hilfreiche Utility doppelt eine Befehlskette des Nutzers und kann damit ein zweites Ziel ansprechen, was vor allem im Matrixkampf, aber auch bei schnellem Hacken interessant ist [13].

Irreführung[Bearbeiten]

Dieses Programm schickt den Matrixverkehr des Deckers über komplizierte Routen, um ihn schwerer aufspürbar zu machen. Zudem verhindert das Utility, dass ein Ziel einer Fokussierung von GOD dabei physisch lokalisiert wird, auch wenn die anderen Schadwirkungen ungehindert eintreten [13].

Mäuschen[Bearbeiten]

Dieses Programm verschleiert die Präsenz inaktiver illegitimer Besucher in einem Host, um eine Langzeitbeobachtung von Zielen zu ermöglichen. Es mindert die Effektivität automatischer Entdeckungsroutinen erheblich und führt sie in die Irre und erkauft beobachtenden Deckern somit wertvolle Zeit, wichtige Beobachtungen zu machen [23].

Schleicher[Bearbeiten]

Schleicher-Programme waren vor Einführung der neuen Matrix-Protokolle 2075 das Mittel der Wahl, das der Hacker nutzte, um zu verhindern, das seine Täuschung von Analyse-Utilities durchschaut wurde, und die Firewall davon abzuhalten, den Hacker beim Einbruch zu registrieren. Schleicher-Programme verhinderten oder verwischten Datenspuren, täuschten legalen Datenverkehr vor oder versorgten einfach die Analyseanfragen eines Systems mit falschen Informationen. Ohne einen guten Schleicher konnte man das Hacken eigentlich gleich sein lassen. - Unter den neuen Protokollen der De-la-Mar-Matrix gibt es diese Art von Fast-alles-Könner jedoch nicht mehr.

Schnüffler[Bearbeiten]

Ein Großteil des Datenverkehrs läuft über drahtlose Verbindungen, die nichts anderes sind als eine Form von Radiowellen. Ein Schnüffler konnte solche Wellen abfangen und so die Kommunikation zwischen zwei Systemen abhören. Wenn diese nicht verschlüsselt ist, kann man deshalb life mithören, was beispielsweise bei einem Telefongespräch gesagt wird. Das Abhören drahtloser Kommunikation ist nicht feststellbar, im Gegensatz zum Anzapfen verkabelter Verbindungen.

Schutz-Utilities[Bearbeiten]

Auch wenn Danielle de la Mar etwas anderes behauptet: Die Matrix der späten 2070er ist gefährlich. Sie ist so gefährlich, dass man tunlichst vermeiden sollte, ohne adäquate Schutzmaßnahmen damit per DNI in Kontakt zu treten. Tatsächlich ist sie deutlich tödlicher als die vermeintlich unsichere WiFi-Matrix, für die sie ein Update sein sollte [31]. Die erste Verteidigungslinie eines Nutzers gegen diese Bedrohungen ist die Firewall, aber in den meisten Geräten, inklusive Kommlinks und sogar Cyberdecks, ist sie eher ein dürftiger Schutz [13]. Glücklicherweise gibt es neben einer beängstigenden Zahl verschieden gefährlicher Angriffs-Utilities auch eine Reihe von Cyberprogrammen, die sich diesen Programmen entgegen stellen, ebenso spezifisch oder generell in ihrer Wirkung, wie die Angriffs-Utilities [13].

  • Biofeedback-filter: Dieses Programm dient als eine Art zusätzlicher Firewall für das Sim-Modul eines Geräts, um schädliche Biofeedbackalgorithmen herauszufiltern und nicht zuzulassen, dass der Körper oder das Nervensystem des Nutzers davon in Mitleidenschaft gezogen wird [13].
  • Panzerung: Dieses Programm wirkt zusammen mit der Firmware-Firewall eines Geräts als zweite Firewall. Es verbessert deren Widerstandskraft erheblich [13].
  • Schild: Dieses Programm sucht nach Schwachstellen eines Geräts, um diese zu schützen, sowohl mit Ad-Hoc-Lösungen wie dem Schließen von Ports, wie auch, indem alle Sicherheitsprogramme stets auf dem neuesten Stand gehalten werden [13].
  • Schutzschirm: Dieses Utility verleiht einem Cyberdeck, einer Riggerkonsole oder einem modifizierten Kommlink mit seinen Filter-Algorithmen zusätzliche Widerstandskraft gegen Schadsoftware, und kann sowohl Firmware- wie Biofeedbackschaden zumindest mildern [13].
  • Splitterschutz: Dieses Programm errichtet Barrieren zwischen einem Gerät und einer Datenbombe, wodurch der Schaden durch die Datenbombe erheblich gemildert wird [24].

Sprungtuch[Bearbeiten]

Genauso wie es von Vorteil ist, die Geräte eines Gegners zum Absturz zu bringen, ist es wichtig, die eigenen zu schützen. Das Sprungtuch unterstützt ein PAN-generierendes Gerät und alle damit verbundenen Geräte mit intelligenten Routinen und Schutzsystemen vor Versuchen, einen Neustart eines Geräts zu erzwingen [23].

Superbombe[Bearbeiten]

Dieses Utility enthält eine Programmbibliothek, die die Programmierung von Datenbomben unterstützt und die Generierung potenterer Datenbombenalgorithmen ermöglicht [12].

Tarnkappe[Bearbeiten]

Um ICE und Hosts davon abzuhalten, einen Decker beim Einbruch zu registrieren, nutzen vorsichtige Hacker eine Tarnkappe [24]. Dieser Abkömmling älterer Schleicher-Programme verhindert das Hinterlassen von Datenspuren und verwischt vorhandene, täuscht legalen Datenverkehr vor, oder füttert einfach die Analyseanfragen eines Systems mit falschen Informationen. Ohne eine gute Tarnkappe wird das Hacken deutlich schwieriger [25].

Täuschung[Bearbeiten]

Ein Täuschungs-Utility machte vor den neuen Matrix-Protokollen von '75 das, wofür heute das "Verwandlungs-Utility" gut ist: Es half dem Hacker dabei, sich als legitimer User auszugeben, oder die Icons seiner Hard- und Software als etwas anderes (in der Regel harmloseres oder weniger verdächtiges) erscheinen zu lassen, als das, was sie tatsächlich sind. Mittels eines Analyse-Utilities war es allerdings möglich, eine solche Täuschung zu durchschauen.

Tramper[Bearbeiten]

Dieses kleine Utility erlaubt einem Decker, einen Besucher mitzunehmen auf einen Matrixrun. So kann man sich bei Angriffen auf ein Fundament oder Ausflügen in einen Ultravioletten Host Verstärkung mitnehmen [23].

Verschleiern[Bearbeiten]

Dieses Utility ist der große Bruder der Irreführung. Es versendet große Mengen widersprüchlicher Standortinformationen, lässt das Icon des Deckers verschwimmen, auf dessen Cyberdeck es läuft, und versteckt ihn vor ICEs und anderen Matrixnutzern. Dabei verursacht es allerdings auch für den Decker Probleme, die einem starken Rauschen entsprechen - aber immerhin ist der Decker selbst so unsichtbar [23].

Verwandlung[Bearbeiten]

Manchmal muss man auch so tun, als wäre man jemand anderes. Beispielsweise, wenn wirklich nur ganz bestimmte Benutzer etwas tun dürfen. Hierfür gibt es das Verwandlungs-Utility. Dieses Programm überbrückt die Matrixprotokolle für Icons. Während es läuft, kann das Icon des Nutzers oder von Geräten und Dateien in seinem PAN beliebig gestaltet werden. Man kann es nutzen, um einen Befehl an einen Host zu tarnen, so dass dieser annimmt, man sei ein berechtigter Nutzer. Oder man tarnt sich oder seine illegitimen Geräte und Icons als harmlose Dinge - eine Waffe als Werkzeug, ein Angriffsprogamm als Dating-App. Zwar kann man das bei genauerer Analyse als Fälschung erkennen, aber dafür muss diese erst einmal durchgeführt werden [24]. Vor den neuen Matrix-Protokollen von '75 liefen diese Utilities unter dem Sammelbegriff "Täuschung".

Wolkenlos[Bearbeiten]

Die Fundament-Matrix ist sehr sicher. Alles wird überall gebackupt. Selbst ein Atomschlag kann die regionalen Hosts nicht unbedingt beeinträchtigen. Alles existiert in der ultimativen Cloud - dem Fundament. Aber manchmal möchte man gar nicht, dass etwas dort existiert [12].

Das Wolkenlos-Utility nutzt Routinen aus Zeiten der verkabelten Matrix, um Daten ausschließlich auf einem physischen Datenträger zu speichern [23]. Es erlaubt zudem, eine Datei derart zu verschieben (und ihre Backups zu löschen) - was der Grund ist, wieso es illegal ist, denn GOD schätzt solche Dinge wirklich nicht [12].

Und was nutzen Otaku / Technomancer?[Bearbeiten]

Otaku bzw. seit dem Crash 2.0 Technomancer verwenden an Stelle von Utilities, die auf einem Kommlink oder Cyberterminal bzw. -deck laufen, sogenannte Komplexe Formen, die sie Kraft ihres Geistes kompilieren können. - Im Gegensatz zu anderen Matrixusern, die auf vorgefertigte Programme angewiesen sind, deren Erstellung eine gewisse Zeit und Programmierarbeit erfordert, können sie diese Komplexen Fromen allerdings bei Bedarf auch ad-hoc improvisieren, was ihnen (genug Erfahrung und Ressonanz vorausgesetzt) einen entscheidenden Vorteil in der Matrix verschafft...

Shadowtalk Pfeil.png Gibt den einen oder anderen Codeslinger, der auch als nonTM sich den passenden Code aus den Fingern saugen kann und einige semiautonome Knowbots sind so konzipiert. Bei einigen wenigen klappts sogar...
Shadowtalk Pfeil.png SpecSec


Quellen[Bearbeiten]

Dieser Artikel basiert teilweise auf dem Artikel Utility in der in der Shadowhelix, wo er unter GNUFDL steht, und wurde hier um einige Utilities aus älteren Versionen von SR sowie den "Und was nutzen Otaku / Technomancer?"-Absatz ergänzt. Eine Liste der Autoren findet sich hier. Hauptautor der dortigen aktuellen Version ist Benutzer "Richter" (dort als Richter DL").

Primärquellen zu Utilities bei Shadowrun sind:
Quellenbücher:

Sonstiges:

Quellendetails:[Bearbeiten]


^[1] - Shadowrun Fünfte Edition S.213
^[2] - Shadowrun Fünfte Edition S.219
^[3] - Shadowrun Fünfte Edition S.267
^[4] - Data Trails p.66
^[5] - Data Trails p.65
^[6] - Kill Code p.24
^[7] - Shadowrun Fünfte Edition S.215
^[8] - Kill Code p.23
^[9] - Shadowrun Fünfte Edition S.225
^[10] - Shadowrun Fünfte Edition S.241
^[11] - Data Trails p.55
^[12] - Data Trails p.56
^[13] - Shadowrun Fünfte Edition S.242
^[14] - Shadowrun Fünfte Edition S.235
^[15] - Shadowrun 20th Anniversary p.230
^[16] - Shadowrun Fünfte Edition S.224
^[17] - Unwired p.59
^[18] - INFORMATION IN SHACKLES, 01.03.2013 6:40
^[19] - Shadowrun 20th Anniversary p.233
^[20] - Datenpfade S.64
^[21] - Data Trails p.62
^[22] - Data Trails p.57
^[23] - Datenpfade S.65
^[24] - Shadowrun Fünfte Edition S.243
^[25] - Shadowrun 20th Anniversary p.234
^[26] - Shadowrun 20th Anniversary p.232
^[27] - Shadowrun Fünfte Edition S.236
^[28] - Unwired p.39
^[29] - Unwired p.67
^[30] - Unwired p.65
^[31] - Data Trails p.10