Cyberpunk 2020: Das Hacker Netrunner-Arsenal

Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, dürften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen „Werkzeugkasten“ haben.

Die Cyberpunk-Spieleserie entstand in den späten 1980er Jahren und verdankt ihre Existenz vor allem der Popularität der Bücher von William Gibson und Philip K. Dick sowie dem Film Blade Runner, der auf einem der Romane von William Gibson und Philip K. Dick basiert. Seither wurden die Pen-and-Paper-Spiele dieser Serie mehrfach verfeinert und aktualisiert. Sie erreichten ihren Höhepunkt in dem epischen Computerspiel Cyberpunk 2077, auf das die Fans schon lange vor seinem eigentlichen Erscheinen gewartet hatten.

In unserem heutigen Artikel wollen wir uns allerdings mit einem früheren Spiel dieser Serie, Cyberpunk 2020, beschäftigen. Ein Grund dafür ist, dass es im Jahr 2020 stattfindet – unserer Gegenwart.

Einfach ausgedrückt handelt es sich um ein gewöhnliches Rollenspiel mit Stift und Papier: Die Leute versammeln sich an einem Tisch oder in einem Chat-Raum, generieren Charaktere mit bestimmten Fähigkeiten und Eigenschaften und spielen sich dann unter der Anleitung eines Meisters durch eine bestimmte Geschichte. Die Handlung ist in einer eher düsteren, aber unglaublich stilvollen Welt angesiedelt, in der Unternehmen große Macht haben, Gewalt auf der Straße grassiert und die Menschen sich mit Hilfe der Kybernetik verändert haben.

Aber wir interessieren uns für Cyberpunk 2020 vor allem deshalb, weil eine der verfügbaren Charakterklassen, Netrunner, im Wesentlichen ein Hacker ist, der Probleme während des Spiels mithilfe von Programmen löst. Das heißt, der Charakter ist ein Hacker aus dem Jahr 2020, oder anders gesagt, so stellten sich die Erfinder des Spiels in den 80er und 90er Jahren einen Hacker vor. Jetzt, Ende 2020, wollten wir das Arsenal der retrofuturistischen Hacker mit den heutigen Tools aus der realen Welt vergleichen.

Ein paar Anmerkungen zur Welt von Cyberpunk 2020

Netrunner operieren nicht in der physischen Welt, sondern in der virtuellen Realität. Erinnern Sie sich an das Durcheinander geometrischer Formen, mit dem die Filmemacher jener Zeit gerne digitale Universen darstellten? Das hatten auch die Schöpfer des Spiels im Sinn. Im Plot wird dies wie folgt erklärt: Algorithmen verwandeln die Topographie realer Informationssysteme in eine Art futuristische Landschaft.

Wenn sich ein Hacker über ein spezielles „Cyberdeck“-Gerät (oder einfach „Deck“) mit dem Netz verbindet, verlässt sein Bewusstsein die physische Welt und wird in der virtuellen verkörpert. Die meisten professionellen Netrunner benutzen ein implantiertes Interface zur Verbindung (es ist möglich, ohne ein solches Gerät zu interagieren, indem man Elektroden benutzt, die am Kopf kleben, aber das funktioniert nicht so gut).

In dieser Realität sind die Computersysteme von Regierungen, Unternehmen und anderen Organisationen in Form von „Datenfestungen“ (kurz Dataforts) mit Code-Gates und entsprechend dicken „Schutzmauern“ vertreten. Im Allgemeinen versuchen Netrunner, in die Festungen einzudringen, um ihre Geheimnisse zu erfahren, Dateien zu stehlen, computergesteuerte Türen in der realen Welt zu öffnen, Gespräche zu belauschen und so weiter. Natürlich verteidigen die Programme und Experten die Dataforts.

Gleichzeitig verbieten extrem harte Gesetze – praktisch überall auf der Welt – den illegalen Zugang zu Informationen und das Eindringen in diese Informationssysteme. Regierungsorganisationen dürfen alle Mittel einsetzen, um die Angreifer unschädlich zu machen. Die Sicherheitsdienste von Unternehmen sind nicht viel netter, und sie haben das Recht, einen Hacker dingfest zu machen. Ihm droht bestenfalls eine Inhaftierung unter extrem harten Bedingungen oder schlimmstenfalls eine Speicherlöschung. Da der Netrunner physisch mit dem Computer verbunden ist, können die Verteidiger sogar versuchen, sein Gehirn physisch zu manipulieren.

Das Netrunner Arsenal

Abhängig von seiner Hardware kann ein Netrunner eine begrenzte Anzahl von Programmen mitnehmen, sodass Spieler, die vorausschauend agieren, belohnt werden. Die verfügbaren Programme fallen in mehrere Unterkategorien. Wir werden die im Cyberpunk 2020-Regelwerk beschriebenen Hauptabschnitte behandeln und dabei die Sammlungen „Anti-Personen“ und „Dämonen“ nur am Rande erwähnen.

Anti-Personen-Tools können den Netrunner außer Gefecht setzen (ihm einen Herzinfarkt bescheren, sein Gehirn zerstören, seine Hardware in Brand setzen). Glücklicherweise gibt es zu diesen – oder zu den Dämonen, virtuellen Entitäten, die mit zusätzlichen Programmen bewaffnet werden können – keine Analoga aus der realen Welt.

Aber die anderen Klassen von Programmen aus Cyberpunk 2020 spiegeln den realen Stand der Dinge im Jahr 2020 gut wider.

Programme zum Eindringen

Die standardmäßige Anzahl von Eindringprogrammen ist klein. Hammer und Jackhammer führen brutale Angriffe gegen Datenwände aus. Man könnte einige grobe Vergleiche mit verschiedenen Klassen von echten Tools und Angriffsmethoden anstellen, die von Brute-Force bis hin zu Exploit-Packs reichen, aber streng genommen entspricht das Konzept von Datenwänden, auf die gehämmert werden muss, um ihre Stärke zu verringern, nicht wirklich unserem tatsächlichen 2020. Es gibt eigentlich keine direkten Analogien zu den virtuellen Hämmern des Spiels.

Es gibt auch einen Wurm. Er wird als etwas beschrieben, das einen Teil des Codes der angegriffenen Infrastruktur emuliert, der Wände durchdringen und Zugang von innen ermöglichen kann. Würmer im Cyberpunk-Universum haben nichts mit ihren heutigen Namensvettern gemeinsam. Nach unserer Klassifikation wären diese näher an Trojanern – mit der Ausnahme, dass sich echte Trojaner selten als Teil der Infrastruktur ausgeben, sondern eher unter dem Deckmantel von Benutzeranwendungen und -dateien infiltrieren, was in der Praxis eine viel effektivere Strategie ist

Entschlüsselungsprogramme

Codecracker ist das einfachste Programm zum Öffnen virtueller Code-Gates. Anstatt einen Schlüssel zu entziffern, verschafft es sich Zugang, indem es den Gate-Code auseinandernimmt. Im Allgemeinen ist dies eine authentische Taktik. Hacker versuchen oft, Schwachstellen in Authentifizierungssystemen zu finden, aber glücklicherweise wird dieser Prozess in der Realität 2020 nicht automatisiert.

The Wizard’s Book versucht Passwörter und Codewörter und gibt in nur einer Sekunde Milliarden von Passwörtern ein. Vielleicht ist dies das erste Programm aus dem Netrunner-Arsenal mit einem echten Gegenstück: Es gibt viele Tools zur Durchführung von Brute-Force-Angriffen. Moderne Authentifizierungssysteme verfügen jedoch über eingebaute Sicherheitsmechanismen, um die Anzahl der erlaubten Versuche zu begrenzen. Mit anderen Worten: Diese Art von Angriffen ist zwar real, aber nicht mehr so effektiv wie früher.

Mit dem Entschlüsselungsprogramm Raffles wird versucht, einen Schlüssel zu einer Datei oder einem Tor zu finden, indem dem System vorab Fragen gestellt werden. Glücklicherweise sind reale Systeme nicht darauf trainiert, fremde Fragen zu beantworten; andernfalls könnte dies ein echter Gefahrenherd sein.

Programme zur Erkennung von Eindringlingen

Watchdog, Bloodhound und Pitbull sind Programme, die das Informationssystem schützen und den Betreiber vor möglichen Infiltrationen warnen. Im Allgemeinen verwenden wir solche Technologien in den meisten unserer Sicherheitslösungen. Sie werden IDS (Intrusion Detection Systems) genannt. Diese unterscheiden sich durch einige wenige Merkmale: Bloodhound kann auch den physischen Standort eines Hackers feststellen, und Pit Bull kann Hacker vom Netz trennen. In Wirklichkeit ist die Durchführung dieser Aufgaben nicht so problemlos.

SeeYa kann unsichtbare Objekte in der virtuellen Realität identifizieren, und Hidden Virtue unterscheidet zwischen realen Objekten (ein Programm, eine Datei oder ein Angreifer) und Simulationen. Unser modernes Internet funktioniert ohne die virtuelle Schnittstelle, sodass wir in der realen Welt keinen Bedarf für solche Programme haben.

Was Speedtrap betrifft, dass die Aktivität von Programmen erkennt, die eine Gefahr für den Netrunner darstellen, so ist es schwierig, das entsprechende Gegenstück aus der realen Welt auszumachen. Jedoch können Tools im Allgemeinen das Vorhandensein von Software anhand ihrer Aktivität erkennen (zum Beispiel durch das Scannen von Ports). Malware verfügt zudem häufig über eingebaute Mechanismen zur Erkennung von Sicherheitslösungen. Ein Netrunner im Netz ist in der Tat eine Art von Malware, sodass wir sagen können, dass dieses Programm in unserer heutigen Zeit Sinn macht.

Tools für den Umgang mit Sicherheitssystemen und anderen Netrunnern

Flatline zerstört den Schnittstellenchip, den das Cyberdeck zur Verbindung mit dem Netz verwendet, und Poison Flatline deaktiviert das gesamte Gerät. In Wirklichkeit gibt es so etwas nicht: Es ist äußerst schwierig, aus der Ferne irreparable Schäden an der Hardware zu verursachen. (Andererseits darf man nicht vergessen, was mit bestimmten Zentrifugen zur Urananreicherung passiert ist, oder andere exotische Geschichten, wie das Hacken des Druckers, der den Permanentspeicher außer Gefecht gesetzt hat.

Krash und DecKRASH verursachen Hardware-Fehler und erzwingen System-Neustarts. Der erste greift den nächstgelegenen Prozessor im angegriffenen Deck oder System an, und der zweite konzentriert sich nur auf Cyberdecks. Dies sind die wahren Probleme. Es gibt eine Vielzahl von Tools zur Durchführung von Denial-of-Service-Angriffen. Die echten Äquivalente sind zwar hochspezialisiert und greifen eher das Betriebssystem als die Hardware an, aber ihre Auswirkungen sind vergleichbar.

Murphy zwingt das Ziel, alle verfügbaren Programme gleichzeitig auszuführen. Aber das hier ist reine Fiktion. Es ist auch nicht klar, was der Sinn dieser Aktion bei einem realen Angriff wäre.

Virizz verlangsamt das Cyberdeck, und die einzige Lösung ist ein Neustart. Die Analogie in der realen Welt wäre wiederum ein DoS-Angriff.

Viral 15 zwingt das Cyberdeck dazu, pro Minute ein zufälliges Programm oder eine zufällige Datei zu löschen. Es bleibt aktiv, bis das System neu gestartet wird. Das klingt wie eine Art Slow-Motion-Wiper. Außerdem bleibt es bis zum Neustart in Betrieb, was bedeutet, dass es wahrscheinlich dateifrei ist und nur aus dem RAM läuft. In Wirklichkeit ist es für Angreifer natürlich viel rentabler, Daten so schnell und heimlich wie möglich zu löschen.

Umgehungs- / Tarnungstools (Stealth-Tools)

Unsichtbarkeit maskiert die Spur des Cybermodems, und Stealth schaltet sein Signal stumm, um zu verhindern, dass die Sicherheitssysteme auf die Anwesenheit des Fremden reagieren (und gleichzeitig die Sichtbarkeit durch andere Netrunner nicht blockieren). Keines der beiden Programme würde in unserer Realität funktionieren.

Replicator erstellt Millionen von Kopien der Cybermodem-Spuren, um die Abwehrmechanismen aus der Bahn zu werfen. Eine solche Taktik ist echt – angesichts von Millionen von Indikatoren für einen Kompromiss kann ein Sicherheitsprogramm wahrscheinlich nicht rechtzeitig auf eine reale Bedrohung reagieren.

Schutzprogramme

Shield, Force Shield, Reflector und Armor schützen den Netrunner vor körperlichen Angriffen. Genau wie die Angriffe sind auch diese Schutztools fiktiv.

Die Flak bildet eine Mauer aus statischen Störungen, die feindliche Programme blockiert. In Wirklichkeit entspricht sie wahrscheinlich einer anderen Art von DoS-Angriff: einer, der speziell auf Cybersicherheitstools abzielt

Antisoftware-Tools

Killer (ebenso wie mehrere Varianten) wird als ein Virus beschrieben, der in die logische Struktur anderer Programme eindringt und Fehler verursacht. Diese Art von Programmen kann durchaus existieren: Viren, die sich in ausführbare Dateien einbetten, waren einst bei Virenautoren beliebt, und sie brachten infizierte Programme regelmäßig zum Absturz. Dies war jedoch in der Regel nicht das beabsichtigte Verhalten, sondern eher das Ergebnis einer unvorsichtigen Programmierung. In den letzten Jahren ist diese Art von Bedrohung praktisch verschwunden. Es ist unklar, warum sie in der Praxis nützlich sein sollte.

Manticore, Hydra und Dragon sind Programme zur Dämonenjagd. Sie sind nicht realer als die Dämonen.

Aardvark ist jedoch eine reale Sache. Das Tool findet und vernichtet Wurm-Programme (die, wie Sie sich erinnern werden, Trojaner für unsere Zwecke hier sind). Tatsächlich ist Aardvark nichts anderes als gewöhnliche Antiviren-Software. Der Beschreibung nach zu urteilen, wäre sie für moderne Standards eher archaisch; sie stützt sich auf die Signaturanalyse (aktuelle Sicherheitslösungen sind viel komplizierter).

Programme für die Fernüberwachung

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 und Crystal Ball sind Programme zur Fernverwaltung verschiedener Geräte (Mikrofone, Lautsprecher, Bildschirme, Kameras, Türen, Autos und Roboter). Es kann durchaus sein, dass sie in der Realität existieren, insbesondere bei Geräten von Herstellern, die sich nicht sehr um die Sicherheit sorgen.

News At 8 ist ein Programm für den Zugang zu Informationen und Nachrichten über das Netz. Natürlich gibt es eine solche Software. Dazu gehören zum Beispiel Web-Browser.

Phone Home ermöglicht es dem Netrunner, Anrufe zu tätigen und anzunehmen, während er im Netz ist. Dabei handelt es sich lediglich um einen Standard-Client für IP-Telefonie.

Dienstprogramme

Databaser erstellt Dateien zum Speichern von Informationen. Daran ist nichts Besonderes.

Alias ändert den Namen der Datei, um ihren wahren Zweck zu verbergen. Diese Art von Funktion ist in praktisch jedem Betriebssystem eingebaut, nur dass es hier auch einen Zufallsgenerator enthält.

Re-Rezz kompiliert beschädigte Dateien und Programme neu und stellt sie wieder her. In Wirklichkeit ist es unmöglich, ein beschädigtes Programm, ohne den Quellcode neu zu kompilieren (falls Sie aber den Quellcode haben, dann gibt es kein Problem). Aber die Methoden zur Wiederherstellung beschädigter Dateien sind in der Tat im zweiten Jahrzehnt des einundzwanzigsten Jahrhunderts aktueller als je zuvor. Beispielsweise speichert unsere Rollback-Technologie, die wichtige Daten vor Lösegeldforderungen (Ransomware) schützt, eine Kopie der Datei, die durch einen verdächtigen Prozess geöffnet wurde, und ersetzt dann die beschädigten Daten durch die Kopie.

Instant Replay und NetMap: Die erste zeichnet den Weg des Netrunners im Netz auf, und die zweite zeigt eine Karte der nahegelegenen Netzregionen. Reine Phantasie.

GateMaster löscht Virizz und Viral 15, ohne dass das Cyberdeck neu gestartet werden muss. Dies ist wie ein extrem zielgerichtetes Antivirenprogramm. Es erinnert an frühe Antivirenprogramme, die geschrieben wurden, um bestimmten Belastungen entgegenzuwirken und nicht, um den Computer generell vor Malware zu schützen.

Padlock ist ein Programm, das den Zugriff auf ein Deck beschränkt. Es ist in der Tat möglich, Software zu schreiben, um den Zugriff auf etwas zu beschränken.

ElectroLock und Filelocker sind Programme zum Schutz von Informationen vor unbefugtem Zugriff. Im Grunde sind sie Dienstprogramme zum Verschlüsseln von Dateien. Sie unterscheiden sich in der Komplexität der Algorithmen. Solche Software gibt es tatsächlich (unsere Produkte nennen diese Technologie zum Beispiel File Level Encryption).

File Packer und Backup sind recht realistische Archivierungs- bzw. Sicherungsprogramme.

Ein Blick aus der „Vergangenheit“

Das Cyberpunk 2020-Regelwerk sorgt für eine recht unterhaltsame Lektüre und enthält neben dem Toolkit des Hackers viele interessante Vorhersagen. Es wird Spaß machen, diese Angaben in 57 Jahren mit Cyberpunk 2077 zu vergleichen und zu schauen, wie sich die Technik weiterentwickelt hat und die Spielemacher wirklich eine Kristallkugel vor Augen hatten. Wie sagt man so schön, bleiben Sie dran.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.