AW: Raubkopien
Sehe ich z.B. nicht so, oder nicht ganz so.
Erstmal ist vor allem bei den Computerregeln glaube ich klar umrissen, dass sie auf Spielbarkeit ausgelegt sind, und sich nicht auf reale Vorbilder stützen.
@Verschlüsseln/Entschlüsseln
Heute gängige Verschlüsselung (wie sie für Computer auf Privatanwender-Sektor sinnvoll Anwendung finden, ohne dass man ewig wartet während der Rechner eine eMail verschlüsselt) lässt sich mit Hochleistungsrechnern (Großrechenanlagen) sicherlich knacken, aber nicht unbedingt schnell (zwischen Stunden und Wochen, solange es keine Hintertüren gibt. Verschlüsselungsalgorithmen sind Rüstungsware, ob Geheimdienste Hintertüren haben/nutzen, sei Jedermanns eigener Vorstellung überlassen).
Ende 2009 gab der Chaos Computer Club bekannt, dass sich der Mobilfunkstandard GSM mittlerweile auf für Privatpersonen erschwinglichen Rechnern knacken ließe. Der Standard wurde über die 80er Jahre entwickelt und seit 1991 benutzt. Er ist also knapp 20 Jahre alt. Quasi jedes Mobiltelefon nutzt ihn. Neue Technologien existieren, aber bis sie große Verbreitung erreichen, dauert es (wer hier ruft seine eMails über SSL-Verbindungen ab?).
Aber, wäre es für das Rollenspiel sinnvoll, dass sich eben verschlüsselte Daten kaum entschlüsseln lassen, dass man sie nur knackt, wenn man mit viel Mühe die Passwörter ausspäht oder die fest verdrahteten Decrypt-Module aus Rechnern stiehlt ?
Möglich, je nachdem wie man spielen möchte.
Ein Verhalten wie es in Film/Fernsehen dargestellt wird, ist oftmals auch im Spiel schöner. Runner wollen nicht wochenlang warten und downtime haben, ehe sie mit den gestohlenen Infos was anfangen können.
Wobei man eben auch Methoden wie in Agentenfilmen anwenden kann, wenn man mit Richtfunktantennen die Tastenanschläge aus dem Verbindungskabel zwischen Tastatur und Rechner abfängt, oder das Bildsignal aus dem Monitorkabel oder in das Gebäude einsteigt und Spionagekameras einzuschleusen, die Tastatur oder Monitor Abfilmen oder USB Geräte an den Rechner an stöpselt, die bei der nächsten Nutzung beginnen den Rechner auszuspionieren.
Man kann das Spiel auch so, schön gestalten, wenn man möchte.
Ich denke aber wie gesagt nicht, dass Verschlüsselungen und Entschlüsselungen so schnell veralten, wie die Regeln das vorsehen. Aber die Regeln sind eben pauschal für alle Software.
@Angriff/Panzerung
Diese Programme sind ja auch nur Repräsentationen von Software die bestimmte Methoden nutzen ein System anzugreifen. Solange ein System sich nicht verändert (keine neue Software installiert), aber bestehende immer wieder ausbessert um Sicherheitslücken zu schließen, sollte es irgendwann sicher sein. Sicherheit durch out-of-date Technologie, quasi. Wer heute mit einem Windows 3.11 Rechner und Netscape im Internet surft ist zwar eingeschränkt, weil einige Funktionen einfach nicht von seinem System beherrscht werden. Aber dafür sind viele der Sicherheitslücken seines Systems bekannt und behoben und neue Angriffsprogramme scheitern ggf. an seiner veralteten Technik.
Das es hier zum Veralten von Software und Wettrüsten kommt, entspricht der Realtität. Dennoch bremsen die Rechenleistung und Übertragungsraten als physikalische Größen den Prozess aus. Und, neue Angriffsmethoden müssen erst mal erarbeitet werden. Dies braucht Zeit. Wird eine neue Methode veröffentlicht, braucht es einige Zeit bis die Gegenmaßnahme erarbeitet wird und diese sich auf alle Systeme verbreitet.
Wie gesagt, Programme wie Sensorsofts und ähnliche, die eigentlich in ihrer Funktion immer gleich sind, sollten eigentlich nicht, oder zumindest nicht so zügig degenerieren (wie oft bekommt man Updates für Office, das Navi oder VLC und wie oft sind diese Updates für den Betrieb wirklich nötig?).
Hier ist es eigentlich, wie ein Vorposter schon anmerkte, dass die Degeneration mehr dazu führen müsste, dass Schwachstellen in diesen Systemen bekannt werden und dadurch die Verteidigung von Systemen sinkt, die diese veralteten Programme nutzen, aber die Funktion der Programme nicht wirklich nachlässt.