{"id":25890,"date":"2020-12-15T13:23:22","date_gmt":"2020-12-15T11:23:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25890"},"modified":"2020-12-17T11:47:56","modified_gmt":"2020-12-17T09:47:56","slug":"cyberpunk-2020-netrunner-arsenal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/","title":{"rendered":"Cyberpunk 2020: Das <s>Hacker<\/s> Netrunner-Arsenal"},"content":{"rendered":"<p>Die Cyberpunk-Spieleserie entstand in den sp\u00e4ten 1980er Jahren und verdankt ihre Existenz vor allem der Popularit\u00e4t der B\u00fccher von William Gibson und Philip K. Dick sowie dem Film <em>Blade Runner<\/em>, der auf einem der Romane von William Gibson und Philip K. Dick basiert. Seither wurden die Pen-and-Paper-Spiele dieser Serie mehrfach verfeinert und aktualisiert. Sie erreichten ihren H\u00f6hepunkt in dem epischen Computerspiel <em>Cyberpunk 2077<\/em>, auf das die Fans schon lange vor seinem eigentlichen Erscheinen gewartet hatten.<\/p>\n<p>In unserem heutigen Artikel wollen wir uns allerdings mit einem fr\u00fcheren Spiel dieser Serie, <em>Cyberpunk 2020<\/em>, besch\u00e4ftigen. Ein Grund daf\u00fcr ist, dass es im Jahr 2020 stattfindet \u2013 unserer Gegenwart.<\/p>\n<p>Einfach ausgedr\u00fcckt handelt es sich um ein gew\u00f6hnliches Rollenspiel mit Stift und Papier: Die Leute versammeln sich an einem Tisch oder in einem Chat-Raum, generieren Charaktere mit bestimmten F\u00e4higkeiten und Eigenschaften und spielen sich dann unter der Anleitung eines Meisters durch eine bestimmte Geschichte. Die Handlung ist in einer eher d\u00fcsteren, aber unglaublich stilvollen Welt angesiedelt, in der Unternehmen gro\u00dfe Macht haben, Gewalt auf der Stra\u00dfe grassiert und die Menschen sich mit Hilfe der Kybernetik ver\u00e4ndert haben.<\/p>\n<p>Aber wir interessieren uns f\u00fcr <em>Cyberpunk 2020<\/em> vor allem deshalb, weil eine der verf\u00fcgbaren Charakterklassen, Netrunner, im Wesentlichen ein Hacker ist, der Probleme w\u00e4hrend des Spiels mithilfe von Programmen l\u00f6st. Das hei\u00dft, der Charakter ist ein Hacker aus dem Jahr 2020, oder anders gesagt, so stellten sich die Erfinder des Spiels in den 80er und 90er Jahren einen Hacker vor. Jetzt, Ende 2020, wollten wir das Arsenal der retrofuturistischen Hacker mit den heutigen Tools aus der realen Welt vergleichen.<\/p>\n<h2>Ein paar Anmerkungen zur Welt von <em>Cyberpunk 2020<\/em><\/h2>\n<p>Netrunner operieren nicht in der physischen Welt, sondern in der virtuellen Realit\u00e4t. Erinnern Sie sich an das Durcheinander geometrischer Formen, mit dem die Filmemacher jener Zeit gerne digitale Universen darstellten? Das hatten auch die Sch\u00f6pfer des Spiels im Sinn. Im Plot wird dies wie folgt erkl\u00e4rt: Algorithmen verwandeln die Topographie realer Informationssysteme in eine Art futuristische Landschaft.<\/p>\n<p>Wenn sich ein Hacker \u00fcber ein spezielles \u201eCyberdeck\u201c-Ger\u00e4t (oder einfach \u201eDeck\u201c) mit dem Netz verbindet, verl\u00e4sst sein Bewusstsein die physische Welt und wird in der virtuellen verk\u00f6rpert. Die meisten professionellen Netrunner benutzen ein implantiertes Interface zur Verbindung (es ist m\u00f6glich, ohne ein solches Ger\u00e4t zu interagieren, indem man Elektroden benutzt, die am Kopf kleben, aber das funktioniert nicht so gut).<\/p>\n<p>In dieser Realit\u00e4t sind die Computersysteme von Regierungen, Unternehmen und anderen Organisationen in Form von \u201eDatenfestungen\u201c (kurz <em>Dataforts<\/em>) mit Code-Gates und entsprechend dicken \u201eSchutzmauern\u201c vertreten. Im Allgemeinen versuchen Netrunner, in die Festungen einzudringen, um ihre Geheimnisse zu erfahren, Dateien zu stehlen, computergesteuerte T\u00fcren in der realen Welt zu \u00f6ffnen, Gespr\u00e4che zu belauschen und so weiter. Nat\u00fcrlich verteidigen die Programme und Experten die Dataforts.<\/p>\n<p>Gleichzeitig verbieten extrem harte Gesetze \u2013 praktisch \u00fcberall auf der Welt \u2013 den illegalen Zugang zu Informationen und das Eindringen in diese Informationssysteme. Regierungsorganisationen d\u00fcrfen alle Mittel einsetzen, um die Angreifer unsch\u00e4dlich zu machen. Die Sicherheitsdienste von Unternehmen sind nicht viel netter, und sie haben das Recht, einen Hacker dingfest zu machen. Ihm droht bestenfalls eine Inhaftierung unter extrem harten Bedingungen oder schlimmstenfalls eine Speicherl\u00f6schung. Da der Netrunner physisch mit dem Computer verbunden ist, k\u00f6nnen die Verteidiger sogar versuchen, sein Gehirn physisch zu manipulieren.<\/p>\n<h2>Das Netrunner Arsenal<\/h2>\n<p>Abh\u00e4ngig von seiner Hardware kann ein Netrunner eine begrenzte Anzahl von Programmen mitnehmen, sodass Spieler, die vorausschauend agieren, belohnt werden. Die verf\u00fcgbaren Programme fallen in mehrere Unterkategorien. Wir werden die im <em>Cyberpunk 2020<\/em>-Regelwerk beschriebenen Hauptabschnitte behandeln und dabei die Sammlungen \u201eAnti-Personen\u201c und \u201eD\u00e4monen\u201c nur am Rande erw\u00e4hnen.<\/p>\n<p>Anti-Personen-Tools k\u00f6nnen den Netrunner au\u00dfer Gefecht setzen (ihm einen Herzinfarkt bescheren, sein Gehirn zerst\u00f6ren, seine Hardware in Brand setzen). Gl\u00fccklicherweise gibt es zu diesen \u2013 oder zu den D\u00e4monen, virtuellen Entit\u00e4ten, die mit zus\u00e4tzlichen Programmen bewaffnet werden k\u00f6nnen \u2013 keine Analoga aus der realen Welt.<\/p>\n<p>Aber die anderen Klassen von Programmen aus <em>Cyberpunk 2020<\/em> spiegeln den realen Stand der Dinge im Jahr 2020 gut wider.<\/p>\n<h3>Programme zum Eindringen<\/h3>\n<p>Die standardm\u00e4\u00dfige Anzahl von Eindringprogrammen ist klein. Hammer und Jackhammer f\u00fchren brutale Angriffe gegen Datenw\u00e4nde aus. Man k\u00f6nnte einige grobe Vergleiche mit verschiedenen Klassen von echten Tools und Angriffsmethoden anstellen, die von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">Brute-Force<\/a> bis hin zu <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit-pack\/\" target=\"_blank\" rel=\"noopener\">Exploit-Packs<\/a> reichen, aber streng genommen entspricht das Konzept von Datenw\u00e4nden, auf die geh\u00e4mmert werden muss, um ihre St\u00e4rke zu verringern, nicht wirklich unserem tats\u00e4chlichen 2020. Es gibt eigentlich keine direkten Analogien zu den virtuellen H\u00e4mmern des Spiels.<\/p>\n<p>Es gibt auch einen Wurm. Er wird als etwas beschrieben, das einen Teil des Codes der angegriffenen Infrastruktur emuliert, der W\u00e4nde durchdringen und Zugang von innen erm\u00f6glichen kann. W\u00fcrmer im Cyberpunk-Universum haben nichts <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">mit ihren heutigen Namensvettern<\/a> gemeinsam. Nach unserer Klassifikation w\u00e4ren diese n\u00e4her an <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojanern<\/a> \u2013 mit der Ausnahme, dass sich echte Trojaner selten als Teil der Infrastruktur ausgeben, sondern eher unter dem Deckmantel von Benutzeranwendungen und -dateien infiltrieren, was in der Praxis eine viel effektivere Strategie ist<\/p>\n<h3>Entschl\u00fcsselungsprogramme<\/h3>\n<p>Codecracker ist das einfachste Programm zum \u00d6ffnen virtueller Code-Gates. Anstatt einen Schl\u00fcssel zu entziffern, verschafft es sich Zugang, indem es den Gate-Code auseinandernimmt. Im Allgemeinen ist dies eine authentische Taktik. Hacker versuchen oft, Schwachstellen in Authentifizierungssystemen zu finden, aber gl\u00fccklicherweise wird dieser Prozess in der Realit\u00e4t 2020 nicht automatisiert.<\/p>\n<p>The Wizard\u2019s Book versucht Passw\u00f6rter und Codew\u00f6rter und gibt in nur einer Sekunde Milliarden von Passw\u00f6rtern ein. Vielleicht ist dies das erste Programm aus dem Netrunner-Arsenal mit einem echten Gegenst\u00fcck: Es gibt viele Tools zur Durchf\u00fchrung von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">Brute-Force-Angriffen<\/a>. Moderne Authentifizierungssysteme verf\u00fcgen jedoch \u00fcber eingebaute Sicherheitsmechanismen, um die Anzahl der erlaubten Versuche zu begrenzen. Mit anderen Worten: Diese Art von Angriffen ist zwar real, aber nicht mehr so effektiv wie fr\u00fcher.<\/p>\n<p>Mit dem Entschl\u00fcsselungsprogramm Raffles wird versucht, einen Schl\u00fcssel zu einer Datei oder einem Tor zu finden, indem dem System vorab Fragen gestellt werden. Gl\u00fccklicherweise sind reale Systeme nicht darauf trainiert, fremde Fragen zu beantworten; andernfalls k\u00f6nnte dies ein echter Gefahrenherd sein.<\/p>\n<h3>Programme zur Erkennung von Eindringlingen<\/h3>\n<p>Watchdog, Bloodhound und Pitbull sind Programme, die das Informationssystem sch\u00fctzen und den Betreiber vor m\u00f6glichen Infiltrationen warnen. Im Allgemeinen verwenden wir solche Technologien in den meisten unserer Sicherheitsl\u00f6sungen. Sie werden IDS (Intrusion Detection Systems) genannt. Diese unterscheiden sich durch einige wenige Merkmale: Bloodhound kann auch den physischen Standort eines Hackers feststellen, und Pit Bull kann Hacker vom Netz trennen. In Wirklichkeit ist die Durchf\u00fchrung dieser Aufgaben nicht so problemlos.<\/p>\n<p>SeeYa kann unsichtbare Objekte in der virtuellen Realit\u00e4t identifizieren, und Hidden Virtue unterscheidet zwischen realen Objekten (ein Programm, eine Datei oder ein Angreifer) und Simulationen. Unser modernes Internet funktioniert ohne die virtuelle Schnittstelle, sodass wir in der realen Welt keinen Bedarf f\u00fcr solche Programme haben.<\/p>\n<p>Was Speedtrap betrifft, dass die Aktivit\u00e4t von Programmen erkennt, die eine Gefahr f\u00fcr den Netrunner darstellen, so ist es schwierig, das entsprechende Gegenst\u00fcck aus der realen Welt auszumachen. Jedoch k\u00f6nnen Tools im Allgemeinen das Vorhandensein von Software anhand ihrer Aktivit\u00e4t erkennen (zum Beispiel durch <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/port-scanning\/\" target=\"_blank\" rel=\"noopener\">das Scannen von Ports<\/a>). Malware verf\u00fcgt zudem h\u00e4ufig \u00fcber eingebaute Mechanismen zur Erkennung von Sicherheitsl\u00f6sungen. Ein Netrunner im Netz ist in der Tat eine Art von Malware, sodass wir sagen k\u00f6nnen, dass dieses Programm in unserer heutigen Zeit Sinn macht.<\/p>\n<h3>Tools f\u00fcr den Umgang mit Sicherheitssystemen und anderen Netrunnern<\/h3>\n<p>Flatline zerst\u00f6rt den Schnittstellenchip, den das Cyberdeck zur Verbindung mit dem Netz verwendet, und Poison Flatline deaktiviert das gesamte Ger\u00e4t. In Wirklichkeit gibt es so etwas nicht: Es ist \u00e4u\u00dferst schwierig, aus der Ferne irreparable Sch\u00e4den an der Hardware zu verursachen. (Andererseits darf man nicht vergessen, was mit bestimmten <a href=\"https:\/\/securelist.com\/stuxnet-zero-victims\/67483\/\" target=\"_blank\" rel=\"noopener\">Zentrifugen zur Urananreicherung<\/a> passiert ist, oder andere exotische Geschichten, wie <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Mueller-Exploiting-Network-Printers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">das Hacken des Druckers<\/a>, der den Permanentspeicher au\u00dfer Gefecht gesetzt hat.<\/p>\n<p>Krash und DecKRASH verursachen Hardware-Fehler und erzwingen System-Neustarts. Der erste greift den n\u00e4chstgelegenen Prozessor im angegriffenen Deck oder System an, und der zweite konzentriert sich nur auf Cyberdecks. Dies sind die wahren Probleme. Es gibt eine Vielzahl von Tools zur Durchf\u00fchrung von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">Denial-of-Service-Angriffen<\/a>. Die echten \u00c4quivalente sind zwar hochspezialisiert und greifen eher das Betriebssystem als die Hardware an, aber ihre Auswirkungen sind vergleichbar.<\/p>\n<p>Murphy zwingt das Ziel, alle verf\u00fcgbaren Programme gleichzeitig auszuf\u00fchren. Aber das hier ist reine Fiktion. Es ist auch nicht klar, was der Sinn dieser Aktion bei einem realen Angriff w\u00e4re.<\/p>\n<p>Virizz verlangsamt das Cyberdeck, und die einzige L\u00f6sung ist ein Neustart. Die Analogie in der realen Welt w\u00e4re wiederum ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">DoS-Angriff<\/a>.<\/p>\n<p>Viral 15 zwingt das Cyberdeck dazu, pro Minute ein zuf\u00e4lliges Programm oder eine zuf\u00e4llige Datei zu l\u00f6schen. Es bleibt aktiv, bis das System neu gestartet wird. Das klingt wie eine Art Slow-Motion-<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">Wiper<\/a>. Au\u00dferdem bleibt es bis zum Neustart in Betrieb, was bedeutet, dass es wahrscheinlich dateifrei ist und nur aus dem RAM l\u00e4uft. In Wirklichkeit ist es f\u00fcr Angreifer nat\u00fcrlich viel rentabler, Daten so schnell und heimlich wie m\u00f6glich zu l\u00f6schen.<\/p>\n<h3>Umgehungs- \/ Tarnungstools (Stealth-Tools)<\/h3>\n<p>Unsichtbarkeit maskiert die Spur des Cybermodems, und Stealth schaltet sein Signal stumm, um zu verhindern, dass die Sicherheitssysteme auf die Anwesenheit des Fremden reagieren (und gleichzeitig die Sichtbarkeit durch andere Netrunner nicht blockieren). Keines der beiden Programme w\u00fcrde in unserer Realit\u00e4t funktionieren.<\/p>\n<p>Replicator erstellt Millionen von Kopien der Cybermodem-Spuren, um die Abwehrmechanismen aus der Bahn zu werfen. Eine solche Taktik ist echt \u2013 angesichts von Millionen von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/indicator-of-compromise-ioc\/\" target=\"_blank\" rel=\"noopener\">Indikatoren f\u00fcr einen Kompromiss<\/a> kann ein Sicherheitsprogramm wahrscheinlich nicht rechtzeitig auf eine reale Bedrohung reagieren.<\/p>\n<h3>Schutzprogramme<\/h3>\n<p>Shield, Force Shield, Reflector und Armor sch\u00fctzen den Netrunner vor k\u00f6rperlichen Angriffen. Genau wie die Angriffe sind auch diese Schutztools fiktiv.<\/p>\n<p>Die Flak bildet eine Mauer aus statischen St\u00f6rungen, die feindliche Programme blockiert. In Wirklichkeit entspricht sie wahrscheinlich einer anderen Art von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">DoS-Angriff<\/a>: einer, der speziell auf Cybersicherheitstools abzielt<\/p>\n<h3>Antisoftware-Tools<\/h3>\n<p>Killer (ebenso wie mehrere Varianten) wird als ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">Virus<\/a> beschrieben, der in die logische Struktur anderer Programme eindringt und Fehler verursacht. Diese Art von Programmen kann durchaus existieren: Viren, die sich in ausf\u00fchrbare Dateien einbetten, waren einst bei Virenautoren beliebt, und sie brachten infizierte Programme regelm\u00e4\u00dfig zum Absturz. Dies war jedoch in der Regel nicht das beabsichtigte Verhalten, sondern eher das Ergebnis einer unvorsichtigen Programmierung. In den letzten Jahren ist diese Art von Bedrohung praktisch verschwunden. Es ist unklar, warum sie in der Praxis n\u00fctzlich sein sollte.<\/p>\n<p>Manticore, Hydra und Dragon sind Programme zur D\u00e4monenjagd. Sie sind nicht realer als die D\u00e4monen.<\/p>\n<p>Aardvark ist jedoch eine reale Sache. Das Tool findet und vernichtet Wurm-Programme (die, wie Sie sich erinnern werden, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/\" target=\"_blank\" rel=\"noopener\">Trojaner<\/a> f\u00fcr unsere Zwecke hier sind). Tats\u00e4chlich ist Aardvark nichts anderes als gew\u00f6hnliche Antiviren-Software. Der Beschreibung nach zu urteilen, w\u00e4re sie f\u00fcr moderne Standards eher archaisch; sie st\u00fctzt sich auf die Signaturanalyse (aktuelle Sicherheitsl\u00f6sungen <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">sind viel komplizierter<\/a>).<\/p>\n<h3>Programme f\u00fcr die Fern\u00fcberwachung<\/h3>\n<p>Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 und Crystal Ball sind <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">Programme zur Fernverwaltung verschiedener Ger\u00e4te<\/a> (Mikrofone, Lautsprecher, Bildschirme, Kameras, T\u00fcren, Autos und Roboter). Es kann durchaus sein, dass sie in der Realit\u00e4t existieren, insbesondere bei Ger\u00e4ten von Herstellern, <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/iot\/\" target=\"_blank\" rel=\"noopener\">die sich nicht sehr um die Sicherheit sorgen<\/a>.<\/p>\n<p>News At 8 ist ein Programm f\u00fcr den Zugang zu Informationen und Nachrichten \u00fcber das Netz. Nat\u00fcrlich gibt es eine solche Software. Dazu geh\u00f6ren zum Beispiel Web-Browser.<\/p>\n<p>Phone Home erm\u00f6glicht es dem Netrunner, Anrufe zu t\u00e4tigen und anzunehmen, w\u00e4hrend er im Netz ist. Dabei handelt es sich lediglich um einen Standard-Client f\u00fcr IP-Telefonie.<\/p>\n<h3>Dienstprogramme<\/h3>\n<p>Databaser erstellt Dateien zum Speichern von Informationen. Daran ist nichts Besonderes.<\/p>\n<p>Alias \u00e4ndert den Namen der Datei, um ihren wahren Zweck zu verbergen. Diese Art von Funktion ist in praktisch jedem Betriebssystem eingebaut, nur dass es hier auch einen Zufallsgenerator enth\u00e4lt.<\/p>\n<p>Re-Rezz kompiliert besch\u00e4digte Dateien und Programme neu und stellt sie wieder her. In Wirklichkeit ist es unm\u00f6glich, ein besch\u00e4digtes Programm, ohne den Quellcode neu zu kompilieren (falls Sie aber den Quellcode haben, dann gibt es kein Problem). Aber die Methoden zur Wiederherstellung besch\u00e4digter Dateien sind in der Tat im zweiten Jahrzehnt des einundzwanzigsten Jahrhunderts aktueller als je zuvor. Beispielsweise speichert unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/so-schutzt-kaspersky-internet-security-vor-ransomware\/5319\/\" target=\"_blank\" rel=\"noopener\">Rollback-Technologie<\/a>, die wichtige Daten vor L\u00f6segeldforderungen (Ransomware) sch\u00fctzt, eine Kopie der Datei, die durch einen verd\u00e4chtigen Prozess ge\u00f6ffnet wurde, und ersetzt dann die besch\u00e4digten Daten durch die Kopie.<\/p>\n<p>Instant Replay und NetMap: Die erste zeichnet den Weg des Netrunners im Netz auf, und die zweite zeigt eine Karte der nahegelegenen Netzregionen. Reine Phantasie.<\/p>\n<p>GateMaster l\u00f6scht Virizz und Viral 15, ohne dass das Cyberdeck neu gestartet werden muss. Dies ist wie ein extrem zielgerichtetes Antivirenprogramm. Es erinnert an fr\u00fche Antivirenprogramme, die geschrieben wurden, um bestimmten Belastungen entgegenzuwirken und nicht, um den Computer generell vor Malware zu sch\u00fctzen.<\/p>\n<p>Padlock ist ein Programm, das den Zugriff auf ein Deck beschr\u00e4nkt. Es ist in der Tat m\u00f6glich, Software zu schreiben, um den Zugriff auf etwas zu beschr\u00e4nken.<\/p>\n<p>ElectroLock und Filelocker sind Programme zum Schutz von Informationen vor unbefugtem Zugriff. Im Grunde sind sie Dienstprogramme zum Verschl\u00fcsseln von Dateien. Sie unterscheiden sich in der Komplexit\u00e4t der Algorithmen. Solche Software gibt es tats\u00e4chlich (unsere Produkte nennen diese Technologie zum Beispiel File Level Encryption).<\/p>\n<p>File Packer und Backup sind recht realistische Archivierungs- bzw. Sicherungsprogramme.<\/p>\n<h2>Ein Blick aus der \u201eVergangenheit\u201c<\/h2>\n<p>Das <em>Cyberpunk 2020<\/em>-Regelwerk sorgt f\u00fcr eine recht unterhaltsame Lekt\u00fcre und enth\u00e4lt neben dem Toolkit des Hackers viele interessante Vorhersagen. Es wird Spa\u00df machen, diese Angaben in 57 Jahren mit <em>Cyberpunk 2077<\/em> zu vergleichen und zu schauen, wie sich die Technik weiterentwickelt hat und die Spielemacher wirklich eine Kristallkugel vor Augen hatten. Wie sagt man so sch\u00f6n, bleiben Sie dran.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, d\u00fcrften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen \u201eWerkzeugkasten\u201c haben.<\/p>\n","protected":false},"author":700,"featured_media":25891,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[3706,169,404],"class_list":{"0":"post-25890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cyberpunk","9":"tag-spiele","10":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpunk-2020-netrunner-arsenal\/22217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/17693\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/23865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpunk-2020-netrunner-arsenal\/21951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpunk-2020-netrunner-arsenal\/24395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpunk-2020-netrunner-arsenal\/29630\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/37988\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberpunk-2020-netrunner-arsenal\/14292\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cyberpunk-2020-netrunner-arsenal\/12356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberpunk-2020-netrunner-arsenal\/29773\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberpunk-2020-netrunner-arsenal\/26504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpunk-2020-netrunner-arsenal\/23171\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpunk-2020-netrunner-arsenal\/28514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpunk-2020-netrunner-arsenal\/28331\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25890"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25890\/revisions"}],"predecessor-version":[{"id":25906,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25890\/revisions\/25906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25891"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}