Intrusion Countermeasures: Unterschied zwischen den Versionen

Aus Shadowiki
Wechseln zu: Navigation, Suche
(Schwarzes Ice)
(Geschichte)
 
(13 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Intrusion Countermeasures''' (oder kurz: '''IC''' beziehungsweise '''Ice''', im Hackerslang auch als Eis bezeichnet) sind die aktive Komponente der Systemsicherheit. Ihr Zweck ist es, Eindringlingen wie [[Decker]]n zu begegnen, die bereits in den zu schützenden [[Host]] eingedrungen sind. Die verschiedenen ICs lassen sich nach ihrer Gefährlichkeit in drei Klassen einteilen. Weißes, graues und schwarzes IC.
+
'''Intrusion Countermeasures''' (oder kurz: '''IC''' beziehungsweise '''Ice''', im Hackerslang auch als Eis bezeichnet), '''Intrusion Countermeasure Electronics''' oder '''Intrusion Countermeasure Emplacements''' sind Software-Agenten, und bilden die reaktive Komponente der Systemsicherheit. Ihr Zweck ist es, Eindringlingen wie [[Decker]]n zu begegnen, die bereits in den zu schützenden [[Host]] eingedrungen sind.   
  
 
==Geschichte==
 
==Geschichte==
Ihre Entwicklung geht auf den [[Crash-Virus]] von {{Shx|2029}} und die Erfahrungen mit Auswirkungen seitens der «[[Echo Mirage]]»-Teilnehmer zurück, die dieser via DNI auf die damaligen, ersten "Decker" hatte, die sich andererseits mit herkömmlichen Schutzprogrammen wie Passwort-Abfragen, Firewalls usw. praktisch nicht aus Computersystemen draußen halten ließen. Um die durch die Verwendung DNI-Technologie entstandene Sicherheitslücke zu schließen, versuchten die [[F-und-E-Abteilungen|F&E-Abteilung]] bei den ersten Abwehrprogrammen der neuen Generation mit Erfolg die Hardware-schädigenden und Bio-Feedback erzeugenden Eigenschaften des Virus zu kopieren und weiterzuentwickeln.
+
Ihre Entwicklung geht auf den [[Crash-Virus]] von {{Shx|2029}} und die Erfahrungen mit Auswirkungen seitens der «[[Echo Mirage]]»-Teilnehmer zurück, die dieser via DNI auf die damaligen, ersten "Decker" hatte, die sich andererseits mit herkömmlichen Schutzprogrammen wie Passwort-Abfragen, Firewalls usw. praktisch nicht aus Computersystemen draußen halten ließen. Um die durch die Verwendung DNI-Technologie entstandene Sicherheitslücke in ihren Netzwerken zu schließen, versuchten die [[F-und-E-Abteilungen|F&E-Abteilung]] der [[Konzerne]] bei den ersten Abwehrprogrammen der neuen Generation mit Erfolg die Hardware-schädigenden und Bio-Feedback erzeugenden Eigenschaften des Virus zu replizieren und weiterzuentwickeln.
 
{{shadowtalk|Wie jeder Decker, der eine Begegnung mit ICE überlebt hat, bestätigen wird, hatten sie damit leider Erfolg...|'''''[[Pandur]]'''''}}  
 
{{shadowtalk|Wie jeder Decker, der eine Begegnung mit ICE überlebt hat, bestätigen wird, hatten sie damit leider Erfolg...|'''''[[Pandur]]'''''}}  
{{shadowtalk|Wenig bekannt ist, dass ''Ice'' nicht immer so hieß. In den ursprünglichen technischen Spezifikationen wird Intrusion Countermeasure mit ICM abgekürzt. Findige Decker bekamen diese Dokumente in ihre Hände und ''Ice 'em'' war bald das Gesprächsthema auf allen Boards. Das war den Kons dann doch ein bisschen zu nah an der Wahrheit. Also setzten sie ihre PR-Gurus auf das Problem an, der [[Konzerngerichtshof]] machte das ganze zur Chefsache und die Jagdsaison auf ICM wurde eröffnet. Ein 24/7-Service tauschte konsequent jedes Vorkommen von ICM gegen IC aus. Es hat gegen alle Wahrscheinlichkeiten funktioniert. Heute kennt jeder nur noch IC, ein bisschen wie aufs Glatteis führen. Klingt doch gleich viel netter. Wahre Geschichte, Jungs und Mädchen!|'''''{{Shx|Tanzt-In-Der-Matrix}}'''''}}
+
{{shadowtalk|Wenig bekannt ist, dass ''Ice'' nicht immer so hieß. In den ursprünglichen technischen Spezifikationen wird Intrusion Countermeasure mit ICM abgekürzt. Findige Decker bekamen diese Dokumente in ihre Hände und ''Ice 'em'' war bald das Gesprächsthema auf allen Boards. Das war den Kons dann doch ein bisschen zu nah an der Wahrheit. Also setzten sie ihre PR-Gurus auf das Problem an, der [[Konzerngerichtshof]] machte das ganze zur Chefsache und die Jagdsaison auf ICM wurde eröffnet. Ein 24/7-Service tauschte konsequent jedes Vorkommen von ICM gegen IC aus. Es hat gegen alle Wahrscheinlichkeiten funktioniert. Heute kennt jeder nur noch IC, ein bisschen wie aufs Glatteis führen. Klingt doch gleich viel netter. Wahre Geschichte, Jungs und Mädchen!|'''''[[Tanzt-In-Der-Matrix]]'''''}}
==Weißes Ice==
+
{{shadowtalk|Nicht überall wurde das ICM gegen IC ersetzt - diverse Firmen verwenden auch ICE als Kürzel, was Intrusion Countermeasure Electronics oder Intrusion Countermeasure Emplacement bedeutet.|'''''Mr. T'''''}}
 +
 
 +
==Technisches Prinzip==
 +
Technisch gesehen ist jedes Intrusion Countermeasure ein Agentenprogramm, das jeweils mit [[Utilities]] für Analyse, Aufspüren, Kampf usw. ''geladen'' wird, um seine Aufgaben innerhalb der Parameter seiner Programmierung selbstständig zu erfüllen. Im Regelfall bedeutet das, das die ICE-Programme alle [[Persona]]-Icons von Usern - aber auch systemfremde Software-Agenten - überprüfen, bei fehlender Legitimation Alarm geben, sie verfolgen und/oder angreifen. Hochentwickelte ICE-Programme arbeiten häufig in Gruppen zusammen, weshalb man auch von "Gruppen-Ice" spricht, und sind lernfähig, was bedeutet, daß sie sich selbst weiterentwickeln können, um auf neue Schleicher-, Masken-, Schild- und Angriffsprogramme von Eindringlingen zu reagieren.
 +
 
 +
==Klassen von Ice==
 +
Die verschiedenen ICs lassen sich nach ihrer Gefährlichkeit in  drei Klassen einteilen. Weißes, graues und schwarzes IC.
 +
===Weißes Ice===
 
Weißes IC kann lediglich das [[Icon]] eines Eindringlings angreifen. Es bedient sich dabei der gleichen [[Hackertechniken|Angriffstechniken]] wie ein Decker, indem es Schwachstellen im Icon des Eindringlings sucht und diese ausnützt, um es zum Absturz zu bringen. Gelingt dies, so trennt das System die Verbindung. Da kein Schaden bei der Hardware auftritt und ein menschlicher Eindringling schlimmstenfalls starke Kopfschmerzen durch einen [[Auswurfschock]] bekommt, wird diese milde und kostengünstigere Form der IC vor allem in Systemen verwendet, in denen die Sicherheitsstufe niedrig und das Eindringen unerfahrener Eindringlinge, etwa aus Neugier, wahrscheinlich ist. Andererseits bedeutet das nicht, dass weißes IC grundsätzlich harmlos ist. So kann ein weißes IC auch  die [[Datenspur]] eines Eindringlings zurückverfolgen, wodurch eine strafrechtliche Verfolgung möglich wird, oder den Sicherheitslevel des Systems erhöhen, wenn es den Eindringling als Bedrohung einstuft.
 
Weißes IC kann lediglich das [[Icon]] eines Eindringlings angreifen. Es bedient sich dabei der gleichen [[Hackertechniken|Angriffstechniken]] wie ein Decker, indem es Schwachstellen im Icon des Eindringlings sucht und diese ausnützt, um es zum Absturz zu bringen. Gelingt dies, so trennt das System die Verbindung. Da kein Schaden bei der Hardware auftritt und ein menschlicher Eindringling schlimmstenfalls starke Kopfschmerzen durch einen [[Auswurfschock]] bekommt, wird diese milde und kostengünstigere Form der IC vor allem in Systemen verwendet, in denen die Sicherheitsstufe niedrig und das Eindringen unerfahrener Eindringlinge, etwa aus Neugier, wahrscheinlich ist. Andererseits bedeutet das nicht, dass weißes IC grundsätzlich harmlos ist. So kann ein weißes IC auch  die [[Datenspur]] eines Eindringlings zurückverfolgen, wodurch eine strafrechtliche Verfolgung möglich wird, oder den Sicherheitslevel des Systems erhöhen, wenn es den Eindringling als Bedrohung einstuft.
 
Als eine besondere Form des weißen IC kann die  Datenbombe angesehen werden, die eine Datei oder ein Gerät vor Diebstahl und Manipulation schützt, indem sie die Datei oder die Zugriffsmöglichkeit auf das Gerät vernichtet, sobald sie einen illegalen Zugriff bemerkt. Die am häufigsten auftretenden Formen von weißem IC sind Krüppler, Killer, Sonde, Wirbel und Teerbaby, sowie Datenbomben.
 
Als eine besondere Form des weißen IC kann die  Datenbombe angesehen werden, die eine Datei oder ein Gerät vor Diebstahl und Manipulation schützt, indem sie die Datei oder die Zugriffsmöglichkeit auf das Gerät vernichtet, sobald sie einen illegalen Zugriff bemerkt. Die am häufigsten auftretenden Formen von weißem IC sind Krüppler, Killer, Sonde, Wirbel und Teerbaby, sowie Datenbomben.
  
==Graues Ice==
+
===Graues Ice===
 
Während dauerhafte System- oder gar Hardwareschäden bei weißen IC nur sehr selten auftreten, ist diese Art von IC genau darauf spezialisiert. Es begnügt sich nicht damit, das Icon des Eindringlings zum Absturz zu bringen, sondern versucht, es teilweise zu übernehmen um mit der gewonnenen Kontrolle möglichst langfristige Zerstörung anzurichten.  
 
Während dauerhafte System- oder gar Hardwareschäden bei weißen IC nur sehr selten auftreten, ist diese Art von IC genau darauf spezialisiert. Es begnügt sich nicht damit, das Icon des Eindringlings zum Absturz zu bringen, sondern versucht, es teilweise zu übernehmen um mit der gewonnenen Kontrolle möglichst langfristige Zerstörung anzurichten.  
 
Dabei sind der Kreativität und dem Sadismus der Programmierer quasi keine Grenzen gesetzt: Ob eine Erhöhung des maximalen Temperaturwerts der CPU um den Faktor 10, ein wildes Starten und beenden von Prozessen, ein Versetzen des Systems in den Standby-Modus oder einfach das Freisetzen eines dateifressenden Virus - alles ist prinzipiell möglich (und wird nur von einem soliden System und einer guten [[Firewall]] verhindert). Verstärkt wird die verheerende Auswirkung dieses IC noch durch die zunehmende Verbreitung von [[WiFi-Matrix|WiFi]] und den Hang mancher [[Hacker]], all ihre Systeme mit ihrem [[Kommlink]] zu vernetzen. So ist es z.B auch möglich, dass ein graues IC den Datenspeicher eines, eigentlich als Backup-Server gedachten, Hosts des Deckers löscht. Langfristige körperliche Schäden bei dem Eindringling  selbst sind hier jedoch immer noch sehr unwahrscheinlich.
 
Dabei sind der Kreativität und dem Sadismus der Programmierer quasi keine Grenzen gesetzt: Ob eine Erhöhung des maximalen Temperaturwerts der CPU um den Faktor 10, ein wildes Starten und beenden von Prozessen, ein Versetzen des Systems in den Standby-Modus oder einfach das Freisetzen eines dateifressenden Virus - alles ist prinzipiell möglich (und wird nur von einem soliden System und einer guten [[Firewall]] verhindert). Verstärkt wird die verheerende Auswirkung dieses IC noch durch die zunehmende Verbreitung von [[WiFi-Matrix|WiFi]] und den Hang mancher [[Hacker]], all ihre Systeme mit ihrem [[Kommlink]] zu vernetzen. So ist es z.B auch möglich, dass ein graues IC den Datenspeicher eines, eigentlich als Backup-Server gedachten, Hosts des Deckers löscht. Langfristige körperliche Schäden bei dem Eindringling  selbst sind hier jedoch immer noch sehr unwahrscheinlich.
  
==Schwarzes Ice==
+
===Schwarzes Ice===
 
Schwarzes Ice ist das gefürchtetste und gefährlichste der Intrusion Countermeasures.
 
Schwarzes Ice ist das gefürchtetste und gefährlichste der Intrusion Countermeasures.
Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige [[Psychotropes Ice|psychotrope schwarze IC]], die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die  Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig,  dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann.  Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen.
+
Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige [[Psychotropes ICE|psychotrope schwarze IC]], die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die  Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig,  dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann.  Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen.
  
 +
 +
==Emergente Phänomene==
 +
Wie sich anhand der proto-sapienten [[KI]] "[[Gargoyles]]" in [[Paris]] gezeigt hat, ist es speziell bei hochentwickelten ICEs möglich, daß sie sich über die Grenzen ihrer Programmierung hinaus weiterentwickeln, und aus ihnen agressive, für normale Matrix- und [[AR]]-User potentiell gefährliche Künstliche Intelligenzen entstehen. 
 +
 
<!-- Ende des Artikelinhalts - Metainformationen -->
 
<!-- Ende des Artikelinhalts - Metainformationen -->
  
 
==Quellen==
 
==Quellen==
Dieser Artikel basiert auf dem Artikel {{Shx|Intrusion_Countermeasures|Intrusion Countermeasures}} in der {{Shx|Hauptseite|Shadowhelix}}, wo er unter GNUFDL steht. Eine Liste der Autoren findet sich [http://wiki.shadowhelix.de/index.php?title=Intrusion_Countermeasures&action=history hier].
+
Dieser Artikel basiert auf dem Artikel {{Shx|Intrusion_Countermeasure|Intrusion Countermeasures}} in der {{Shx|Hauptseite|Shadowhelix}}, wo er unter GNUFDL steht. Eine Liste der Autoren findet sich [http://wiki.shadowhelix.de/index.php?title=Intrusion_Countermeasure&action=history hier].
  
 
'''Primärquellen zum <u>Intrusion Countermeasures</u> sind:'''
 
'''Primärquellen zum <u>Intrusion Countermeasures</u> sind:'''
 
+
* [[Matrix (Quellenbuch)|Matrix]]
 +
* [[Shadowrun Version 3.01D]]
 +
* [[Shadowrun Version 4.01D]]
 +
* [[Emergence]] / [[Emergenz - Digitales Erwachen]] S.60-62, 75
 +
* [[Unwired]] / [[Vernetzt]]
 
[[Kategorie:Matrix]]
 
[[Kategorie:Matrix]]
 
[[Kategorie:Software]]
 
[[Kategorie:Software]]

Aktuelle Version vom 27. Februar 2019, 18:39 Uhr

Intrusion Countermeasures (oder kurz: IC beziehungsweise Ice, im Hackerslang auch als Eis bezeichnet), Intrusion Countermeasure Electronics oder Intrusion Countermeasure Emplacements sind Software-Agenten, und bilden die reaktive Komponente der Systemsicherheit. Ihr Zweck ist es, Eindringlingen wie Deckern zu begegnen, die bereits in den zu schützenden Host eingedrungen sind.

Geschichte[Bearbeiten]

Ihre Entwicklung geht auf den Crash-Virus von 2029 und die Erfahrungen mit Auswirkungen seitens der «Echo Mirage»-Teilnehmer zurück, die dieser via DNI auf die damaligen, ersten "Decker" hatte, die sich andererseits mit herkömmlichen Schutzprogrammen wie Passwort-Abfragen, Firewalls usw. praktisch nicht aus Computersystemen draußen halten ließen. Um die durch die Verwendung DNI-Technologie entstandene Sicherheitslücke in ihren Netzwerken zu schließen, versuchten die F&E-Abteilung der Konzerne bei den ersten Abwehrprogrammen der neuen Generation mit Erfolg die Hardware-schädigenden und Bio-Feedback erzeugenden Eigenschaften des Virus zu replizieren und weiterzuentwickeln.

Shadowtalk Pfeil.png Wie jeder Decker, der eine Begegnung mit ICE überlebt hat, bestätigen wird, hatten sie damit leider Erfolg...
Shadowtalk Pfeil.png Pandur
Shadowtalk Pfeil.png Wenig bekannt ist, dass Ice nicht immer so hieß. In den ursprünglichen technischen Spezifikationen wird Intrusion Countermeasure mit ICM abgekürzt. Findige Decker bekamen diese Dokumente in ihre Hände und Ice 'em war bald das Gesprächsthema auf allen Boards. Das war den Kons dann doch ein bisschen zu nah an der Wahrheit. Also setzten sie ihre PR-Gurus auf das Problem an, der Konzerngerichtshof machte das ganze zur Chefsache und die Jagdsaison auf ICM wurde eröffnet. Ein 24/7-Service tauschte konsequent jedes Vorkommen von ICM gegen IC aus. Es hat gegen alle Wahrscheinlichkeiten funktioniert. Heute kennt jeder nur noch IC, ein bisschen wie aufs Glatteis führen. Klingt doch gleich viel netter. Wahre Geschichte, Jungs und Mädchen!
Shadowtalk Pfeil.png Tanzt-In-Der-Matrix
Shadowtalk Pfeil.png Nicht überall wurde das ICM gegen IC ersetzt - diverse Firmen verwenden auch ICE als Kürzel, was Intrusion Countermeasure Electronics oder Intrusion Countermeasure Emplacement bedeutet.
Shadowtalk Pfeil.png Mr. T


Technisches Prinzip[Bearbeiten]

Technisch gesehen ist jedes Intrusion Countermeasure ein Agentenprogramm, das jeweils mit Utilities für Analyse, Aufspüren, Kampf usw. geladen wird, um seine Aufgaben innerhalb der Parameter seiner Programmierung selbstständig zu erfüllen. Im Regelfall bedeutet das, das die ICE-Programme alle Persona-Icons von Usern - aber auch systemfremde Software-Agenten - überprüfen, bei fehlender Legitimation Alarm geben, sie verfolgen und/oder angreifen. Hochentwickelte ICE-Programme arbeiten häufig in Gruppen zusammen, weshalb man auch von "Gruppen-Ice" spricht, und sind lernfähig, was bedeutet, daß sie sich selbst weiterentwickeln können, um auf neue Schleicher-, Masken-, Schild- und Angriffsprogramme von Eindringlingen zu reagieren.

Klassen von Ice[Bearbeiten]

Die verschiedenen ICs lassen sich nach ihrer Gefährlichkeit in drei Klassen einteilen. Weißes, graues und schwarzes IC.

Weißes Ice[Bearbeiten]

Weißes IC kann lediglich das Icon eines Eindringlings angreifen. Es bedient sich dabei der gleichen Angriffstechniken wie ein Decker, indem es Schwachstellen im Icon des Eindringlings sucht und diese ausnützt, um es zum Absturz zu bringen. Gelingt dies, so trennt das System die Verbindung. Da kein Schaden bei der Hardware auftritt und ein menschlicher Eindringling schlimmstenfalls starke Kopfschmerzen durch einen Auswurfschock bekommt, wird diese milde und kostengünstigere Form der IC vor allem in Systemen verwendet, in denen die Sicherheitsstufe niedrig und das Eindringen unerfahrener Eindringlinge, etwa aus Neugier, wahrscheinlich ist. Andererseits bedeutet das nicht, dass weißes IC grundsätzlich harmlos ist. So kann ein weißes IC auch die Datenspur eines Eindringlings zurückverfolgen, wodurch eine strafrechtliche Verfolgung möglich wird, oder den Sicherheitslevel des Systems erhöhen, wenn es den Eindringling als Bedrohung einstuft. Als eine besondere Form des weißen IC kann die Datenbombe angesehen werden, die eine Datei oder ein Gerät vor Diebstahl und Manipulation schützt, indem sie die Datei oder die Zugriffsmöglichkeit auf das Gerät vernichtet, sobald sie einen illegalen Zugriff bemerkt. Die am häufigsten auftretenden Formen von weißem IC sind Krüppler, Killer, Sonde, Wirbel und Teerbaby, sowie Datenbomben.

Graues Ice[Bearbeiten]

Während dauerhafte System- oder gar Hardwareschäden bei weißen IC nur sehr selten auftreten, ist diese Art von IC genau darauf spezialisiert. Es begnügt sich nicht damit, das Icon des Eindringlings zum Absturz zu bringen, sondern versucht, es teilweise zu übernehmen um mit der gewonnenen Kontrolle möglichst langfristige Zerstörung anzurichten. Dabei sind der Kreativität und dem Sadismus der Programmierer quasi keine Grenzen gesetzt: Ob eine Erhöhung des maximalen Temperaturwerts der CPU um den Faktor 10, ein wildes Starten und beenden von Prozessen, ein Versetzen des Systems in den Standby-Modus oder einfach das Freisetzen eines dateifressenden Virus - alles ist prinzipiell möglich (und wird nur von einem soliden System und einer guten Firewall verhindert). Verstärkt wird die verheerende Auswirkung dieses IC noch durch die zunehmende Verbreitung von WiFi und den Hang mancher Hacker, all ihre Systeme mit ihrem Kommlink zu vernetzen. So ist es z.B auch möglich, dass ein graues IC den Datenspeicher eines, eigentlich als Backup-Server gedachten, Hosts des Deckers löscht. Langfristige körperliche Schäden bei dem Eindringling selbst sind hier jedoch immer noch sehr unwahrscheinlich.

Schwarzes Ice[Bearbeiten]

Schwarzes Ice ist das gefürchtetste und gefährlichste der Intrusion Countermeasures. Sein Ziel ist es, im, für den Eindringling besten Fall, diesen bewusstlos zu machen, im Schlimmsten, ihn zu töten. Daneben gibt es auch einige wenige psychotrope schwarze IC, die versuchen, den Verstand des Eindringlings zu manipulieren. Die tödliche Form wird, nach der flachen Linie, die ein EKG nach Eintritt des Gehirntods anzeigt, auch als Flatline bezeichnet. All diese IC haben dasselbe Ziel : Die Biofeedbackschnittstelle des Eindringlings - die dafür selbstverständlich vorhanden sein muss - zu überlasten, so dass im Gehirn des Opfers zu viele Informationen gleichzeitig ankommen. Diese Informationsflut ist so gewaltig, dass es, je nach Intensität, zu Gehirnstörungen wie epileptischen Anfällen oder Neurotransmittervergiftungen kommen kann. Auch Sinneseindrücke und deren Verarbeitung durch das Gehirn spielen hier eine wichtige Rolle, was sich vor allem psychotrope IC zu Nutze machen, um unterschwellige Botschaften zu platzieren. Aufgrund des enormen Rechenaufwands, der für die Generierung derartiger Datenmengen benötigt wird und den Konsequenzen, die der Einsatz solcher tödlicher Verteidigungsmechanismen hat, findet man schwarze IC meist nur in Hochsicherheitssystemen.


Emergente Phänomene[Bearbeiten]

Wie sich anhand der proto-sapienten KI "Gargoyles" in Paris gezeigt hat, ist es speziell bei hochentwickelten ICEs möglich, daß sie sich über die Grenzen ihrer Programmierung hinaus weiterentwickeln, und aus ihnen agressive, für normale Matrix- und AR-User potentiell gefährliche Künstliche Intelligenzen entstehen.


Quellen[Bearbeiten]

Dieser Artikel basiert auf dem Artikel Intrusion Countermeasures in der Shadowhelix, wo er unter GNUFDL steht. Eine Liste der Autoren findet sich hier.

Primärquellen zum Intrusion Countermeasures sind: